GSM-ის მოსმენა HackRF-ის გამოყენებით. GSM-ის მოსმენა HackRF Imsi ფიჭური ინტერცეპტორის ყიდვის გამოყენებით

მობილური ტელეფონის მოსმენა - პერსონალურ მონაცემებზე არასანქცირებული წვდომის ერთ-ერთი მეთოდი. მოიცავს GSM პაკეტების (ციფრული კომუნიკაციის სტანდარტი, რომელიც გამოიყენება მობილურ ტელეფონებში), SMS და MMS შეტყობინებების თვალთვალისა და გაშიფვრას.

ტელეფონების, სმარტფონების და პლანშეტების მფლობელების კონფიდენციალურობაში შეჭრის რისკი, უფრო სწორად, მათ მოლაპარაკებებსა და მიმოწერაში, დღითი დღე იზრდება. მოწყობილობები, რომლებიც სკანირებენ და აანალიზებენ რადიოსიგნალების ნაკადს, სპეციალური პროგრამული უზრუნველყოფა GSM-ის გაშიფვრისთვის და სხვა ტექნიკური და პროგრამული ხრიკები დღეს უფრო ხელმისაწვდომი გახდა, ვიდრე ოდესმე. სურვილის შემთხვევაში შეგიძლიათ შეიძინოთ ისინი, ან თუნდაც უფასოდ მიიღოთ (კომუნალური მომსახურება). მობილური ტელეფონების მოსმენა აღარ არის მხოლოდ სპეცსამსახურების პრეროგატივა.

ვინც ურტყამს ტელეფონებს

პირადი საუბრებისა და SMS შეტყობინებების შინაარსის სწავლის მსურველთა კონტინგენტი საკმაოდ დიდია; მასში შედიან როგორც მოყვარული ჯაშუშები, ასევე დახვეწილი პროფესიონალები. ამ ადამიანების მიზნები და განზრახვები შესაბამისად განსხვავებულია.

ტელეფონის მოსმენა ხორციელდება:

  • სამართალდამცავები - ტერორისტული თავდასხმების, პროვოკაციების აღკვეთა, ოპერატიული საგამოძიებო პროცესის დროს მტკიცებულებების შეგროვება და დამნაშავეების ძებნა. პროკურორის ან სასამართლოს წერილობითი ნებართვით, მათ შეუძლიათ სატელეფონო საუბრების ჩაწერა და ჩაწერა ყველა უკაბელო (მათ შორის GSM) და სადენიანი გადართვის ხაზებზე.
  • ბიზნეს კონკურენტები - მიმართეთ პროფესიონალებს სამრეწველო ჯაშუშობის ჩასატარებლად: კონკურენტი კომპანიის ხელმძღვანელობის შესახებ კომპრომატების შეგროვება, კომერციული გეგმების, წარმოების საიდუმლოებების, პარტნიორების შესახებ ინფორმაციის მოძიება. ისინი არ იშურებენ ხარჯებს და ძალისხმევას მიზნის მისაღწევად, უახლესი ტექნიკითა და მაღალი კლასის სპეციალისტებით.
  • ახლო წრე (ოჯახის წევრები, მეგობრები, ნაცნობები) — ფინანსური სიცოცხლისუნარიანობიდან გამომდინარე, სატელეფონო კომუნიკაცია დამოუკიდებლად კონტროლდება (ტექნოლოგიის მოკლე გაცნობის შემდეგ). ან დახმარებისთვის მიმართავენ „ხელოსნებს“, რომლებიც მომსახურებას გონივრულ ფასებში ახორციელებენ. ჯაშუშობის მოტივები უპირატესად ყოველდღიური ხასიათისაა: ეჭვიანობა, მემკვიდრეობის გაყოფა, ინტრიგა, გადაჭარბებული შეშფოთების გამოვლინება, ბანალური ცნობისმოყვარეობა.
  • თაღლითები და შანტაჟისტები - მუშაობენ ექსკლუზიურად დამოუკიდებლად. აირჩიეთ მსხვერპლი (აბონენტები მობილური კომუნიკაციები) მიზანმიმართულად. საუბრების მოსმენისას ისინი იგებენ ყველა საინტერესო ინფორმაციას (საქმიანი აქტივობები, შეხვედრები, უახლოესი გეგმები, ნაცნობების წრე). და შემდეგ ისინი იყენებენ მას სოციალური ინჟინერიის მეთოდებთან ერთად, რათა გავლენა მოახდინონ ტელეფონის მფლობელზე, რათა მოატყუონ მას თანხები.
  • ჰაკერები - საუბრების ჩაჭრა, ძირითადად, პროგრამული უზრუნველყოფის - ვირუსების გამოყენებით. მაგრამ ზოგჯერ გამოიყენება მოწყობილობები, რომლებიც სკანირებენ GSM-ს. თავდასხმისთვის მსხვერპლთა არჩევა ხდება შემთხვევით, „ვინც დაიჭერს“ პრინციპით. მათი ინტერესები საინფორმაციო „ტროფების“ მოპოვებაა. პირადი სატელეფონო გადაცემებიდან ჩაწერილი სიტყვებს, სასაცილო გაუგებრობებსა და დაპირისპირებებს ციფრული ხულიგნები აქვეყნებენ სხვადასხვა ონლაინ პუბლიკაციებში ვიზიტორების გასართობად.
  • ჯოკერები - როგორც წესი, დაზარალებულთა ნაცნობები. ისინი აწყობენ "ერთჯერად" ჯაშუშობას "გართობისთვის", პრაქტიკული ხუმრობისთვის ან რაიმე სახის სიურპრიზის გასაკეთებლად. მიუხედავად იმისა, რომ ზოგჯერ ისინი ემორჩილებიან საზიზღარ ცდუნებას, როდესაც მოსმენილი თანამოსაუბრეების ტუჩებიდან მოისმენენ რაიმე საიდუმლოს პირადი ან საქმიანი ცხოვრებიდან.

მობილური ტელეფონების მოსმენის მეთოდები

1. შეცდომის დაყენება

ტრადიციული მეთვალყურეობის მეთოდი, მაგრამ მაინც ეფექტური და ხელმისაწვდომი ფინანსური საკითხების თვალსაზრისით. ქინძისთავის ზომის პატარა მოწყობილობა (ან კიდევ უფრო მცირე) დაზარალებულის ტელეფონზე ინსტალირებულია არაუმეტეს 10 წუთში. ამავე დროს, მისი ყოფნა საგულდაგულოდ არის ნიღბიანი, ვიზუალურად და ტექნიკურად.

„ბუგი“ იკვებება ბატარეით, ამიტომ ის ფუნქციონირებს მაშინაც კი, თუ ტელეფონში არ არის საუბარი, ანუ მუდმივად „უსმენს“ მის გარშემო არსებულ სივრცეს მიკროფონის მგრძნობელობის რადიუსში. ხმა გადაიცემა GSM კომუნიკაციის ან მითითებული რადიო არხის საშუალებით, რაც დამოკიდებულია მოწყობილობის ტექნიკურ მოდიფიკაციაზე.

2. GSM სიგნალის ჩაჭრა

ტექნიკური თვალსაზრისით, ერთ-ერთი ყველაზე რთული მეთოდი. მაგრამ ამასთან ერთად ის ასევე არის ერთ-ერთი ყველაზე ეფექტური და ძლიერი. მისი მუშაობის პრინციპი ემყარება კერძო GSM არხზე არაავტორიზებული წვდომის მოპოვებას და მისი პაკეტების შემდგომ გაშიფვრას. სიგნალის ჩამჭრელი აყენებს სკანირების მოწყობილობას ინტეგრირებული პროგრამული უზრუნველყოფით, რომელიც შექმნილია გამეორების კოშკსა და აბონენტს შორის სიგნალების „წაკითხვისთვის“. შემდეგ კი, კავშირის დამყარების მოლოდინში (თუ ნადირობა კონკრეტულ ნომერზეა), ის იწყებს მოსმენას.

მობილური დაშიფვრის ალგორითმები

ყველა მობილური ოპერატორი იყენებს საიდუმლო მონაცემთა დაშიფვრის ალგორითმს სიგნალების დაშიფვრისთვის. თითოეული მათგანი ემსახურება კონკრეტული ამოცანების შესრულებას:

  • A3 - ხელს უშლის ტელეფონის კლონირებას (იცავს ავტორიზაციის პროცედურას);
  • A5 - აკოდირებს აბონენტების ციფრულ მეტყველებას (უზრუნველყოფს საუბრების კონფიდენციალურობას);
  • A8 არის კრიპტო გასაღების გენერატორის სერვისი, რომელიც იყენებს A3 და A5 ალგორითმებით მიღებულ მონაცემებს.

ჩამჭრელები ყურადღებას ამახვილებენ A5 ალგორითმზე (რომელიც ნიღბავს მეტყველებას), რასაც ისინი წყვეტენ და გაშიფვრავენ. A5 კრიპტოსისტემის ექსპორტის თავისებურებებიდან გამომდინარე, შეიქმნა მისი ორი ვერსია:

  • A5/1 - დასავლეთ ევროპის ქვეყნებისთვის;
  • A5/2 (ჩამოხსნილი, სუსტი ვერსია) სხვა ქვეყნებისთვის (დსთ-ს ქვეყნების ჩათვლით).

გარკვეული პერიოდის განმავლობაში, A5 ალგორითმის არსი იყო დალუქული საიდუმლო, ტექნოლოგიური საიდუმლო სახელმწიფო საიდუმლოების დონეზე. თუმცა, 1994 წლის დასაწყისისთვის სიტუაცია რადიკალურად შეიცვალა - გაჩნდა წყაროები, რომლებმაც დეტალურად გამოავლინეს მისი დაშიფვრის ძირითადი პრინციპები.

დღეს A5-ის შესახებ თითქმის ყველაფერი ცნობილია დაინტერესებული საზოგადოებისთვის. მოკლედ: A5 ქმნის 64-ბიტიან კლავიშს სამი წრფივი რეგისტრის არათანაბრად გადაადგილებით, რომელთა სიგრძეა შესაბამისად 23, 22 და 19 ბიტი. ჰაკერების გასაღების მაღალი წინააღმდეგობის მიუხედავად, ჰაკერებმა ისწავლეს მისი „გახსნა“ საშუალო სიმძლავრის მოწყობილობებზე - ძლიერი (/1) და სუსტი ვერსიები(/2). Ისინი იყენებენ სპეციალური პროგრამული უზრუნველყოფა(მათ მიერ შემუშავებული), რომელიც ხსნის A5-ის „ჩახლართვას“ სხვადასხვა კრიპტოანალიზის მეთოდების გამოყენებით.

თვალთვალის და მონიტორინგის აღჭურვილობა

მობილური ტელეფონების მოსმენის პირველი მოწყობილობები GSM სტანდარტის მიღებისთანავე გამოჩნდა. არსებობს 20-მდე ტოპ გადაწყვეტა, რომელსაც აქტიურად იყენებენ კერძო და იურიდიული პირები მოსმენისთვის. მათი ღირებულება 2-დან 12 000 აშშ დოლარამდე მერყეობს, ავტორებს შორის, რომლებმაც შექმნეს (და ქმნიან) აღჭურვილობა GSM-ის ჩასაჭრელად, არის კომუნიკაციების სამხედრო აკადემია. ᲡᲛ. ბუდიონი - დიზაინერმა ინჟინრებმა აღჭურვეს შინაგან საქმეთა სამინისტროს განყოფილებები მოსასმენი მოწყობილობებით.

GSM ჩამჭრელი (sniffer) ნებისმიერი მოდელი, ტექნიკური მახასიათებლების (დიზაინი, სიჩქარე, ღირებულება) მიუხედავად, ასრულებს შემდეგ ფუნქციებს:

  • არხების სკანირება, აქტიური არხების აღმოჩენა;
  • რეპეტიტორის/მობილური ტელეფონის საკონტროლო და ხმოვანი არხის კონტროლი;
  • სიგნალის ჩაწერა გარე მედიაზე (მყარი დისკი, USB ფლეშ დრაივი);
  • განმარტება ტელეფონის ნომრებიაბონენტები (დარეკა და დარეკა).

მობილური არხების მონიტორინგისთვის აქტიურად გამოიყენება შემდეგი მოწყობილობები:

  • GSM Interceptor Pro - მოიცავს 0,8-25 კმ დაფარვის არეალს, მხარს უჭერს მუშაობას A1/1 და /2-თან;
  • PostWin არის კომპლექსი, რომელიც დაფუძნებულია P-III კლასის კომპიუტერებზე. GSM-900-ის გარდა, ის წყვეტს AMPS/DAMPS და NMT-450 სტანდარტებს;
  • SCL-5020 არის ინდური წარმოების მოწყობილობა. განსაზღვრავს მანძილს გამეორებამდე, შეუძლია ერთდროულად მოუსმინოს 16-მდე GSM არხს.

3. ტელეფონის პროგრამული უზრუნველყოფის შეცვლა

ტექნიკური მოდიფიკაციის შემდეგ, მსხვერპლის ტელეფონი აკოპირებს ყველა საუბარს და უგზავნის მათ ჰაკერს GSM, Wi-Fi, 3G და სხვა მიმდინარე საკომუნიკაციო სტანდარტების მეშვეობით (არჩევით).

4. ვირუსების დანერგვა

სმარტფონის ოპერაციული სისტემის დაინფიცირების შემდეგ, სპეციალური ჯაშუშური ვირუსი იწყებს ფარულად "ჩამწერის ფუნქციების" შესრულებას - ანუ ის ჩაწერს ყველა საუბარს და გადასცემს მათ თავდამსხმელებს. როგორც წესი, ის ნაწილდება ინფიცირებული MMS, SMS და ელექტრონული ფოსტის შეტყობინებების სახით.

ზომები მობილური ტელეფონის მოსმენისგან დაცვის მიზნით

  1. უსაფრთხოების აპლიკაციის დაყენება ტელეფონის ოპერაციულ სისტემაში, რომელიც ხელს უშლის კავშირს ცრუ გამეორებებთან და ამოწმებს მონაცემთა ბაზის იდენტიფიკატორებს და ხელმოწერებს მობილური ოპერატორი, აღმოაჩენს საეჭვო არხებს და spyware ვირუსებს, ბლოკავს მიკროფონსა და ვიდეოკამერაზე წვდომას სხვა პროგრამებით. საუკეთესო გადაწყვეტილებები: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. ბატარეის ტექნიკური დიაგნოსტიკის ჩატარება: მოსმენისას ის სწრაფად იხსნება და თბება, როცა ტელეფონი არ არის გამოყენებული.
  2. დაუყოვნებელი რეაგირება ტელეფონის საეჭვო აქტივობაზე (უკანა განათება შემთხვევით ანათებს, უცნობი აპლიკაციები დამონტაჟებულია, საუბრების დროს ჩნდება ჩარევა, ექო და პულსირებული ხმაური). თქვენ უნდა დაუკავშირდეთ სარემონტო მაღაზიას, რათა სპეციალისტებმა შეამოწმონ თქვენი ტელეფონი შეცდომებისა და ვირუსებისთვის.
  3. ტელეფონის გამორთვა ბატარეის ამოღებით ღამით, იდეალურ შემთხვევაში, ჩადეთ ბატარეა ტელეფონში მხოლოდ გამავალი ზარის განსახორციელებლად.

როგორც არ უნდა იყოს, თუ ვინმეს სურს თქვენი ტელეფონის მოსმენა, ადრე თუ გვიან შეძლებს ამას, დამოუკიდებლად ან სხვების დახმარებით. არასოდეს დაკარგოთ სიფხიზლე და სიგნალის ჩახშობის სიმპტომების ოდნავი გამოვლინებისას მიიღეთ შესაბამისი ზომები.

SIM ბარათის კლონირება

ერთი გავრცელებული პრობლემაა SIM ბარათის კლონირება. ინტერნეტში ხშირად შეგიძლიათ იპოვოთ რეკლამები ბარათის კლონირების მარტივ გზაზე და ასევე არსებობს მრავალი კომუნალური პროგრამა, მაგალითად, SIM Card Seizure. კლონირების მიზნები, როგორც წესი, არის სხვისი ხარჯზე უფასო ზარების განხორციელების შესაძლებლობა და კლონირებული SIM ბარათის მფლობელის საუბრების მოსმენის შესაძლებლობა. პირველი გამოყენების შემთხვევაში, კლონის მფლობელს პრობლემები შეექმნება შემომავალი ზარების მიღებისას, მაგრამ გამავალი ზარები თავისუფლად შეიძლება განხორციელდეს. მთავარი მომხმარებლები არიან ადამიანები, რომლებიც შემდეგ მეტროში გამვლელებს სთავაზობენ იაფ ზარს მსოფლიოს ნებისმიერ ქვეყანაში. რაც შეეხება აბონენტის მოსმენას, შემდეგი ნაწილი ეთმობა ამ საკითხის განხილვას.

წინა ნაწილში აღწერილია SIM ბარათის ავტორიზაციის პროცესი (ნახ. 120). ამ პროცესში ძირითადი პარამეტრებია IMSI და

KI. იმისათვის, რომ კლონმა შეძლოს AUC-ზე ავთენტიფიკაცია, მან უნდა იცოდეს ეს პარამეტრები. IMSI-ის გარკვევა მარტივია, ის შეიძლება ჩაიწეროს ბარათზე ან დაერთოს მას. მისი მარტივად წაკითხვა შესაძლებელია SIM ბარათიდან სმარტ ბარათის წამკითხველის გამოყენებით. მაგრამ K I-სთან ერთად ყველაფერი გარკვეულწილად უფრო რთულია.

როგორც უკვე იცით, KI ინახება მხოლოდ ორ ადგილას - სიმ ბარათის მეხსიერებაში და AUC მეხსიერებაში. K I არასოდეს გადაიცემა მკაფიო ტექსტში ავთენტიფიკაციის დროს, ე.ი. ავთენტიფიკაციის დროს მისი ჩარევა შეუძლებელია. თავდამსხმელებს აქვთ KI-ს მოპოვების 4 ვარიანტი. პირველი ვარიანტი არის ინსაიდერი მოქმედ კომპანიაში. ეს ვარიანტი სასურველია, რადგან შეგიძლიათ მიიღოთ ინფორმაცია ერთდროულად რამდენიმე ბარათიდან. ამ ვარიანტის უარყოფითი მხარეა ის, რომ K I-ს მნიშვნელობის გამო, მათ მნიშვნელობებზე წვდომა მკაცრად შეზღუდულია და თუ მასიური გაჟონვა გამოვლინდა, ინსაიდერი სწრაფად გამოითვლება. გარდა ამისა, AUC-ს ხშირად აკლია KI-ს წაკითხვის ფუნქცია იგივე უსაფრთხოების მიზეზების გამო. მეორე ვარიანტი ეფუძნება KI-ს ქურდობას მწარმოებლისგან SIM ბარათების პაკეტის მიღებისთანავე. აქ პრობლემები იგივეა, რაც წინა ვერსიაში: საჭირო წვდომის მქონე ადამიანების რაოდენობა გამოითვლება რამდენიმეში.

მესამე ვარიანტი: წაიკითხეთ K I SIM ბარათის მეხსიერებიდან. დავიწყოთ იმით, რომ თქვენ გჭირდებათ ბარათზე ფიზიკური წვდომა (რაღაც საბაბით ამოიღეთ იგი მსხვერპლის ტელეფონიდან, იცოდეთ PIN კოდი). მნიშვნელოვანი ნაკლი: SIM ბარათს არ აქვს ინტერფეისი, რომლის მეშვეობითაც შესაძლებელია K I-ს პირდაპირ წაკითხვა ან შეცვლა.

და ბოლოს, ბოლო ვარიანტი: გამოთვალეთ K I. თავდამსხმელს უნდა ჰქონდეს ცოდნა ოპერატორის მიერ გამოყენებული A3 ალგორითმის შესახებ. ამ შემთხვევაში, შეგიძლიათ სცადოთ KI-ს გამოთვლა RAND-ში SRES-ში გადაყვანის შედეგებზე დაკვირვებით. ამისათვის RAND გენერირდება ხელით, გამოიძახება დაშიფვრის ალგორითმი და მას გადაეცემა RAND. ეს პროცესი ავტომატიზირებულია ისეთი პროგრამებით, როგორიცაა SimScan და WoronScan.

ასე მიიღეს SIM ბარათების პირველი კლონები. ეს ხელმისაწვდომი გახდა იმის გამო, რომ A3 ალგორითმი, სახელად COMP128, გაჟონა ონლაინ. ალგორითმში აღმოჩენილია დაუცველობა, რამაც შესაძლებელი გახადა KI არჩევა მისაღები რაოდენობის მცდელობებში. დაუცველობის აღმოჩენის შემდეგ, ოპერატორების უმეტესობამ ის შეცვალა უფრო ძლიერით. ამჟამად COMP128-ის სამი ვერსიაა. მეორე და მესამე ვერსიები ამჟამად გაუხსნელად ითვლება. და მიუხედავად იმისა, რომ ქსელში არის პროგრამები, რომლებიც აცხადებენ ამ ვერსიების გატეხვის უნარს, სინამდვილეში ყოველთვის ირკვევა, რომ მათი მიზანია აიძულონ მომხმარებელი ჩამოტვირთოთ "ტროას".

თუ თავდამსხმელს არ აქვს ინფორმაცია A3-ის განხორციელების შესახებ, მაშინ მას შეუძლია სცადოს K I შერჩევა უხეში ძალით. აქ კიდევ ერთი დაბრკოლება ჩნდება: KI არჩევის მცდელობების რაოდენობა შეზღუდულია. უ

SIM ბარათებს აქვთ ჩაშენებული A3 ზარის მრიცხველი და თუ გარკვეული ზღვარი (65535) გადალახულია, ბარათი იკეტება და წყვეტს სარეგისტრაციო მოთხოვნებზე რეაგირებას (თუმცა მუშაობს სხვა ფუნქციები, როგორიცაა სატელეფონო წიგნი). ნორმალურ ოპერაციულ პირობებში, როდესაც A3 ირეკება ყოველ ჯერზე, როცა SIM ბარათი დარეგისტრირდება ქსელში (როდესაც ტელეფონი ჩართულია), ასეთი შეზღუდვები ხელს არ უშლის აბონენტს. მაგრამ K I-ს მისაღებად შეიძლება დაგჭირდეთ დიდი რაოდენობითმცდელობები.

თუ თავდამსხმელმა მოახერხა K I-ს პოვნა, მაშინ მას ეძლევა შესაძლებლობა დარეკოს სხვის ხარჯზე. მაგრამ არსებობს რამდენიმე შემზღუდველი ფაქტორი. პირველ რიგში იმიტომ ანგარიშზე ფული ჩვეულებრივზე უფრო სწრაფად გამოჩნდება, ძალიან სავარაუდოა, რომ SIM ბარათის მფლობელმა შეამჩნია ეს. დეტალური ამობეჭდვა დაუყოვნებლივ გამოავლენს "ზედმეტ" ზარებს. ეს ასევე ეხება „შეუზღუდავ“ ტარიფებს, რადგან მათ ასევე აქვთ შეზღუდვები, განსაკუთრებით საზღვარგარეთ დარეკვისას. ამიტომ, თავდამსხმელები ცდილობენ რაც შეიძლება მალე ამოიღონ მთელი არსებული ბალანსი და მოიცილონ კლონი. მეორეც, თუ ორივე ბარათი დარეგისტრირებულია ქსელში, მაშინ შემომავალი ზარები გაიგზავნება იმ ბარათზე, რომელიც ბოლოს იყო ავტორიზებული, ან საიდანაც განხორციელდა ბოლო გამავალი ზარი. შესაბამისად, ლეგიტიმურმა მომხმარებელმა შეიძლება შეამჩნია, რომ აღარ მიიღებს მოსალოდნელ ზარებს. შეთქმულების მიზნით, თავდამსხმელებისთვის ზოგადად უკუნაჩვენებია ტელეფონის აღება. წინააღმდეგ შემთხვევაში, მომხმარებლის კორესპონდენტები დაუყოვნებლივ აღმოაჩენენ თაღლითობას. მესამე, ოპერატორს შეუძლია გამოთვალოს SIM ბარათები, რომლებიც დარეგისტრირდებიან ქსელში გეოგრაფიულად დაშლილ ადგილებში შეზღუდული დროით. თუ არსებობს ბარათის კლონირებაზე ეჭვი, ოპერატორი დაბლოკავს ბარათს და აბონენტს გასცემს ახალს.

რომ შევაჯამოთ, შეგვიძლია ვთქვათ, რომ SIM ბარათების კლონირება შესაძლებელია, მაგრამ საკმაოდ რთული. თუ ოპერატორმა დროულად მოახდინა A3-ის დანერგვის მოდერნიზება და მისი თანამშრომლები ერთგულები და უხრწნელები არიან, მაშინ აბონენტებს არ უნდა ეშინოდეთ მათი SIM ბარათების კლონების გაჩენის. გარდა ამისა, ასეთი თაღლითობის აქტუალობა მცირდება, რადგან საზღვარგარეთ იაფ ზარებზე მოთხოვნა ანაზღაურდება Skype-ზე დარეკვის შესაძლებლობით, ასევე იურიდიული ოპერატორების შეთავაზებებით.

საუბრების მოსმენა GSM ქსელში

მოდით გადავიდეთ GSM ჰაკერზე. A5/1-ში დაუცველობის შესახებ სტატიები გაჩნდა დაახლოებით 15 წლის წინ, მაგრამ რეალურ სამყაროში A5/1 ჰაკერების საჯარო დემონსტრირება ჯერ კიდევ არ ყოფილა. უფრო მეტიც, როგორც ჩანს ქსელის მუშაობის აღწერიდან, უნდა გვესმოდეს, რომ დაშიფვრის ალგორითმის დარღვევის გარდა, უნდა გადაწყდეს მთელი რიგი წმინდა საინჟინრო პრობლემები, რომლებიც, როგორც წესი, ყოველთვის გამოტოვებულია განხილვისგან (მათ შორის საჯარო დემონსტრაციებზე). .

GSM ჰაკერების შესახებ სტატიების უმეტესობა ეყრდნობა ელი ბარკანის 2006 წლის ნაშრომს და კარსტენ ნოის კვლევას.

თავის სტატიაში ბარკანმა და სხვებმა აჩვენეს, რომ მას შემდეგ GSM-ში შეცდომის გამოსწორება ხდება დაშიფვრამდე (მაგრამ ეს უნდა იყოს პირიქით), შესაძლებელია K C არჩევის საძიებო სივრცის გარკვეული შემცირება და ცნობილი შიფრული ტექსტის შეტევის განხორციელება (ჰაერის სრულიად პასიური მოსმენით). მისაღები დრო წინასწარ გამოთვლილი მონაცემების გამოყენებით.

თავად სტატიის ავტორები ამბობენ, რომ ჩარევის გარეშე მიღებისას 2 წუთში გატეხვისთვის საჭიროა 50 ტერაბაიტი წინასწარ გამოთვლილი მონაცემები. იგივე სტატია (განყოფილებაში A5/2-ის შესახებ) მიუთითებს, რომ ჰაერიდან სიგნალი ყოველთვის მოდის ჩარევით, რაც ართულებს გასაღების არჩევას. A5/2-ისთვის წარმოდგენილია შეცვლილი ალგორითმი, რომელსაც შეუძლია ჩარევის გათვალისწინება, მაგრამ ამავე დროს მოითხოვს წინასწარ გამოთვლილი მონაცემების ორჯერ რაოდენობას და, შესაბამისად, გაორმაგდება ჰაკერების დრო. A5/1-ისთვის მითითებულია მსგავსი ალგორითმის აგების შესაძლებლობა, მაგრამ თავად ალგორითმი არ არის მოცემული. შეიძლება ვივარაუდოთ, რომ ამ შემთხვევაში ასევე აუცილებელია წინასწარ გამოთვლილი მონაცემების გაორმაგება.

A5/1 კლავიშის არჩევის პროცესი სავარაუდოა და დამოკიდებულია დროზე, ე.ი. რაც უფრო დიდხანს გაგრძელდება მოსმენა, მით უფრო დიდია ალბათობა იმისა, რომ აიღოს K C. ამრიგად, სტატიაში მითითებული 2 წუთი არის K C არჩევის სავარაუდო და არა გარანტირებული დრო.

Karsten Nohl ავითარებს ყველაზე ცნობილ პროექტს GSM ქსელების გატეხვის მიზნით. მისი კომპანია, რომელიც კომპიუტერული უსაფრთხოების საკითხებს ეწევა, გამოქვეყნებას გეგმავდა ღია წვდომა A5/1 ალგორითმის სესიის გასაღებების ცისარტყელას ცხრილები, რომელიც გამოიყენება GSM ქსელებში მეტყველების დაშიფვრისთვის.

კარსტენ ნოლი თავის დემარშს A5/1-ის წინააღმდეგ საზოგადოების ყურადღების მიპყრობის სურვილით ხსნის არსებული პრობლემადა აიძულოს ტელეკომის ოპერატორები გადაერთონ უფრო მოწინავე ტექნოლოგიებზე. მაგალითად, UMTS ტექნოლოგია გულისხმობს 128-ბიტიანი A5/3 ალგორითმის გამოყენებას, რომლის სიძლიერე ისეთია, რომ მისი გატეხვა შეუძლებელია დღეს არსებული ნებისმიერი საშუალებით.

კარსტენის გამოთვლებით, A5/1 გასაღების სრული ცხრილი შეფუთული სახით დაიკავებს 128 პეტაბაიტს და განაწილდება ქსელის ბევრ კომპიუტერზე. მის გამოთვლას დასჭირდება დაახლოებით 80 კომპიუტერი და 2-3 თვე მუშაობა. თანამედროვე CUDA გრაფიკული ბარათების და Xilinx Virtex პროგრამირებადი მასივების გამოყენებამ მნიშვნელოვნად უნდა შეამციროს გამოთვლის დრო. კერძოდ, მისმა გამოსვლამ 2009 წლის დეკემბერში 26С3 (Chaos Communication Congress) დიდი ხმაური გამოიწვია. სიტყვის არსი მოკლედ შეიძლება ჩამოყალიბდეს შემდეგნაირად: მალე შეიძლება ველოდოთ საბიუჯეტო სისტემების გამოჩენას ონლაინ დეკოდირების A5/1-ისთვის.

მოდით გადავიდეთ საინჟინრო პრობლემებზე. როგორ მივიღოთ მონაცემები ჰაერიდან? საუბრების ჩასაჭრელად, თქვენ უნდა გქონდეთ სრულფასოვანი სკანერი, რომელსაც უნდა შეეძლოს გაერკვია, რომელი ძირითადი მაუწყებლობს ირგვლივ, რომელ სიხშირეებზე, რომელ ოპერატორებს ეკუთვნის, რომელ ტელეფონებს, რომლებთანაც ამჟამად TMSI არის აქტიური. სკანერს უნდა შეეძლოს საუბრის მონიტორინგი მითითებული ტელეფონიდან და სწორად დაამუშავოს გადასვლები სხვა სიხშირეებზე და საბაზო სადგურებზე.

ინტერნეტში არის შემოთავაზებები მსგავსი სკანერის დეკოდერის გარეშე 40-50 ათას დოლარად შესაძენად. ამას არ შეიძლება ეწოდოს ბიუჯეტის მოწყობილობა.

ამრიგად, იმისათვის, რომ შეიქმნას მოწყობილობა, რომელიც მარტივი მანიპულაციების შემდეგ შეძლებს სატელეფონო საუბრის მოსმენას, აუცილებელია:

ა) იმ ნაწილის დანერგვა, რომელიც მუშაობს ეთერთან. კერძოდ, ის საშუალებას გაძლევთ მიუთითოთ რომელი TMSI შეესაბამება სასურველ ტელეფონს ან აქტიური შეტევების გამოყენებით აიძულოთ ტელეფონები „აღმოაჩინონ“ მათი რეალური IMSI და MSISDN;

ბ) A5/1-ისთვის K c-ის არჩევის ალგორითმის დანერგვა, რომელიც კარგად მუშაობს რეალურ მონაცემებზე (ხმაურით/შეცდომით, გამოტოვებით და ა.შ.);

დ) გააერთიანეთ ყველა ეს წერტილი სრულ სამუშაო გადაწყვეტაში.

კარსტენი და დანარჩენი მკვლევარები ძირითადად ხსნიან „გ“ პუნქტს. IN

კერძოდ, ის და მისი კოლეგები გვთავაზობენ OpenBTS, airdump და Wireshark-ის გამოყენებას IMSI catcher-ის შესაქმნელად. დამატებითი ინფორმაცია მოწყობილობის შესახებ და მისი დახმარებით ზარების ჩარევის შესახებ მოცემულია ქვემოთ განყოფილებაში "Man-in-the-Middle attack in GSM". ჯერჯერობით, შეგვიძლია ვთქვათ, რომ ეს მოწყობილობა ბაზის სადგურს ემულაციას უკეთებს და ჩართულია MS-სა და რეალურ საბაზო სადგურს შორის.

წამყვანები ამტკიცებენ, რომ SIM ბარათს შეუძლია ადვილად აარიდოს ტელეფონს იმის ჩვენება, რომ ის მუშაობს A5/0 დაშიფვრის რეჟიმში (ანუ საერთოდ არ არის დაშიფვრა) და რომ მიმოქცევაში არსებული SIM ბარათების უმეტესობა ასეთია. ნამდვილად შესაძლებელია. GSM 02.07-ში წერია (ნორმატიული დანართი B.1.26), რომ SIM ბარათი შეიცავს სპეციალურ OFM ბიტს ადმინისტრაციულ ველში, რომელიც, თუ მნიშვნელობა უდრის ერთს, გამოიწვევს კავშირის დაშიფვრის მითითების აკრძალვას. ბეღლის საკეტის ფორმა). GSM 11.11-ში ამ ველზე წვდომის უფლებები შემდეგია: წაკითხვა ყოველთვის ხელმისაწვდომია და ჩაწერის უფლებები აღწერილია როგორც „ADM“. ამ სფეროში შესვლის მარეგულირებელი უფლებების სპეციფიკური ნაკრები ადგენს ოპერატორს SIM ბარათების შექმნის ეტაპზე. ამრიგად, წამყვანები იმედოვნებენ, რომ ბარათების უმეტესობა გაიცემა ბიტის ნაკრებით და მათი ტელეფონები ნამდვილად არ აჩვენებენ დაშიფვრის ნაკლებობას. ეს ნამდვილად აადვილებს IMSI catcher-ის მუშაობას, რადგან...

ტელეფონის მფლობელი ვერ აღმოაჩენს დაშიფვრის ნაკლებობას და საეჭვო ხდება.

საინტერესო დეტალი. მკვლევარებს შეექმნათ ის ფაქტი, რომ ტელეფონის პროგრამული უზრუნველყოფა ტესტირებულია GSM სპეციფიკაციების შესაბამისობაზე და არ არის ტესტირება არანორმალური სიტუაციების მართვისთვის, შესაბამისად, საბაზო სადგურის არასწორი მუშაობის შემთხვევაში (მაგალითად, "მატყუარა" OpenBTS, რომელიც გამოიყენებოდა მოსმენისთვის), ტელეფონები ხშირად იყინება.

ყველაზე დიდი რეზონანსი გამოიწვია განცხადებამ, რომ სულ რაღაც 1500 დოლარად შეგიძლიათ აკრიფოთ მზა ნაკრები საუბრების მოსასმენად USRP, OpenBTS, Asterisk და airprobe გამოყენებით. ეს ინფორმაცია ფართოდ გავრცელდა ინტერნეტში, მხოლოდ ამ ამბების ავტორებს და მათგან მომდინარე სტატიების ავტორებს დაავიწყდათ ეთქვათ, რომ თავად მომხსენებლებმა დეტალები არ დაასახელეს და დემონსტრაცია არ შედგა.

2010 წლის დეკემბერში კარსტენმა და მუნაუტმა კვლავ წარმოადგინეს პრეზენტაცია 27C3 კონფერენციაზე GSM ქსელებში საუბრების ჩარევის შესახებ. ამჯერად უფრო სრულყოფილი სცენარი წარმოადგინეს, თუმცა მასში ბევრი „სათბურის“ პირობაა.

მდებარეობის დასადგენად, ისინი იყენებენ ინტერნეტ სერვისებს, რომლებიც შესაძლებელს ხდის SS7 ქსელში გაგზავნის მოთხოვნის „გაგზავნა მარშრუტის ინფორმაციის“. SSV არის ქსელის/პროტოკოლის დასტა, რომელიც გამოიყენება კომუნიკაციისთვის სატელეფონო ოპერატორები(GSM და მიწისზედა) ერთმანეთთან და GSM ქსელის კომპონენტების ერთმანეთთან კომუნიკაციისთვის.

შემდეგი, ავტორები მიუთითებენ გერმანიაში მობილური კომუნიკაციების დანერგვაზე. იქ შეკითხვის შედეგად მიღებული RAND კარგად არის კორელაციაში რეგიონის კოდთან (რაიონის კოდი/ზიპ კოდი). მაშასადამე, ასეთი მოთხოვნები იქ იძლევა საშუალებას დადგინდეს ქალაქში ან თუნდაც ქალაქის ნაწილი, სადაც ეს აბონენტი მდებარეობს გერმანიაში. მაგრამ ოპერატორი არ არის ვალდებული ამის გაკეთება.

ახლა მკვლევარებმა იციან ქალაქი. ამის შემდეგ, ისინი იღებენ სნიფერს, მიდიან ადრე აღმოჩენილ ქალაქში და იწყებენ მის ყველა LAC-ის მონახულებას. ზოგიერთი LAC-ის ნაწილის ტერიტორიაზე მისვლისას ისინი მსხვერპლს უგზავნიან SMS-ს და უსმენენ, არის თუ არა მსხვერპლის ტელეფონი პეიჯინგი (ეს ხდება დაშიფრული არხით, ერთდროულად ყველა საბაზო არხზე). თუ არის ზარი, მაშინ ისინი იღებენ ინფორმაციას TMSI-ის შესახებ, რომელიც გაიცა აბონენტზე. თუ არა, გადადით შეამოწმეთ შემდეგი LAC.

უნდა აღინიშნოს, რომ მას შემდეგ IMSI არ არის გადაცემული პეიჯინგის დროს (და მკვლევარებმა ეს არ იციან), მაგრამ მხოლოდ TMSI გადაიცემა (რისი ცოდნაც მათ სურთ), შემდეგ ხორციელდება "დროის შეტევა". ისინი აგზავნიან რამდენიმე SMS-ს შუალედში პაუზებით და ნახულობენ, რომელი TMSI-ები იწერება გვერდზე, იმეორებენ პროცედურას მანამ, სანამ მხოლოდ ერთი (ან არცერთი) დარჩება "საეჭვო" TMSI-ების სიაში.

იმისათვის, რომ მსხვერპლმა არ შეამჩნია ასეთი „გამოკვლევა“, ეგზავნება SMS, რომელიც არ გამოჩნდება აბონენტს. ეს არის ან სპეციალურად შექმნილი ფლეშ sms, ან არასწორი (გატეხილი) SMS, რომელსაც ტელეფონი დაამუშავებს და წაშლის, მაგრამ მომხმარებლისთვის არაფერი გამოჩნდება.

LAC-ის იდენტიფიცირების შემდეგ ისინი იწყებენ ამ LAC-ის ყველა უჯრედის მონახულებას, SMS-ის გაგზავნას და პეიჯინგის პასუხების მოსმენას. თუ არის პასუხი, მაშინ მსხვერპლი ამ საკანშია და შეგიძლიათ დაიწყოთ მისი სესიის გასაღების (K C) გატეხვა და მისი საუბრების მოსმენა.

მანამდე თქვენ უნდა ჩაწეროთ გადაცემა. აქ მკვლევარები გვთავაზობენ შემდეგს:

1) არის შეკვეთით დამზადებული FPGA დაფები, რომლებსაც შეუძლიათ ერთდროულად ჩაწერონ ყველა არხი ან აბონენტიდან (საკომუნიკაციო არხი აბონენტიდან (ტელეფონი ან მოდემი) საბაზო სადგურამდე. მობილური ოპერატორი), ან GSM სიხშირეების (890-915 და 935-960 MHz, შესაბამისად, საკომუნიკაციო არხი საბაზო სადგურიდან აბონენტამდე). როგორც უკვე აღინიშნა, ასეთი აღჭურვილობა 4050 ათასი დოლარი ღირს, ამიტომ უსაფრთხოების უბრალო მკვლევარისთვის ასეთი აღჭურვილობის ხელმისაწვდომობა საეჭვოა;

2) შეგიძლიათ აიღოთ ნაკლებად მძლავრი და იაფი აღჭურვილობა და მოუსმინოთ თითოეულ მათგანზე არსებული სიხშირეების ნაწილს. ეს ვარიანტი დაახლოებით 3,5 ათასი ევრო ღირს USRP2-ზე დაფუძნებული ხსნარით;

3) თქვენ შეგიძლიათ ჯერ დაარღვიოთ სესიის გასაღები, შემდეგ კი გაშიფროთ ტრაფიკი „დაფრენისას“ და მიჰყვეთ სიხშირის ცვლილებას (სიხშირის ხტუნვა) ოთხი ტელეფონის გამოყენებით, რომლებსაც აქვთ ორიგინალური პროგრამული უზრუნველყოფის ნაცვლად. ალტერნატიული firmware OsmocomBB. სატელეფონო როლები: 1-ლი ტელეფონი გამოიყენება პეიჯინგისა და პასუხების კონტროლისთვის, მე-2 ტელეფონი ეთმობა აბონენტს საუბრისთვის. ამ შემთხვევაში, თითოეულმა ტელეფონმა უნდა ჩაიწეროს როგორც მიღება, ასევე გადაცემა. ეს ძალიან მნიშვნელოვანი პუნქტია. ამ დრომდე OsmocomBB ფაქტობრივად არ მუშაობდა და ერთი წლის განმავლობაში (26С3-დან 27С3-მდე) OsmocomBB დასრულდა გამოსაყენებელ მდგომარეობაში, ე.ი. 2010 წლის ბოლომდე პრაქტიკული სამუშაო გადაწყვეტა არ არსებობდა.

სესიის გასაღების გატეხვა. მსხვერპლის ერთსა და იმავე საკანში ყოფნისას, ისინი უგზავნიან მას SMS-ს, ჩაწერენ მსხვერპლის კომუნიკაციას საბაზისო უჯრედთან და ატეხენ გასაღებს, სარგებლობენ იმ ფაქტით, რომ სესიის დაყენებისას ბევრი ნახევრად ცარიელი პაკეტი ან პროგნოზირებადი შინაარსის გაცვლა ხდება. . Rainbow ცხრილები გამოიყენება ჰაკერების დასაჩქარებლად. 26C3-ის დროს ეს ცხრილები არც თუ ისე კარგად იყო შევსებული და გატეხვა არ ხდებოდა წუთებში ან თუნდაც ათეულ წუთში (ავტორები აღნიშნავენ საათს). ანუ 27C3-მდე კარსტენსაც კი (ამ სფეროს მთავარ მკვლევარს) არ ჰქონდა გამოსავალი, რომელსაც შეეძლო KC გატეხა მისაღებ დროში (რომლის დროსაც, დიდი ალბათობით, სესიის გასაღები არ შეიცვლებოდა (გადაღება)).

შემდეგ მკვლევარები სარგებლობენ იმით, რომ გასაღების შეცვლა იშვიათად ხდება ყოველი ზარის ან SMS-ის შემდეგ და მათ მიერ ნასწავლი სესიის გასაღები გარკვეული დროის განმავლობაში არ შეიცვლება. ახლა, გასაღების ცოდნით, მათ შეუძლიათ რეალურ დროში დაშიფრული ტრაფიკის გაშიფვრა/დაშიფვრა მსხვერპლისკენ და მსხვერპლის პარალელურად. ამ შემთხვევაში ჰაერის დასაჭერად, ფაქტობრივად, ოთხი ხელახლა ციმციმებული ტელეფონი საკმარისია, რადგან არ არის აუცილებელი ყველა სიხშირის და ყველა დროის სლოტის ჩაწერა. მკვლევარებმა აჩვენეს ეს ტექნოლოგია მოქმედებაში. მართალია, "მსხვერპლი" იჯდა და მეასედ ემსახურებოდა.

შეჯამებისთვის, ჩვენ შეგვიძლია დადებითად ვუპასუხოთ კითხვას GSM საუბრების ჩასმისა და გაშიფვრის შესაძლებლობის შესახებ. ამისათვის თქვენ უნდა გახსოვდეთ შემდეგი:

1) ზემოთ აღწერილი ტექნოლოგია არ არსებობს ვინმესთვის ხელმისაწვდომი ფორმით (მათ შორის, სკრიპტი kiddies). ეს არ არის კონსტრუქციული ნაკრები, არამედ ბლანკი სამშენებლო ნაკრების ნაწილებისთვის, რომლებიც უნდა დასრულდეს გამოსაყენებელ მდგომარეობაში. მკვლევარები არაერთხელ აღნიშნავენ, რომ გამოქვეყნების მკაფიო გეგმები არ აქვთ ზოგადი წვდომაგანხორციელების სპეციფიკა. ეს ნიშნავს, რომ ამ მოვლენებზე დაყრდნობით, ახლო აღმოსავლეთში მწარმოებლები არ აწარმოებენ მასობრივად $100 მოწყობილობებს, რომელთა მოსმენა ყველას შეუძლია.

2) OsmocomBB მხარს უჭერს ჩიპების მხოლოდ ერთ ოჯახს (თუმცა ყველაზე გავრცელებულს).

3) HLR-ზე კითხვით მდებარეობის განსაზღვრისა და LAC-ის ჩამოთვლის მეთოდი უფრო თეორიულად მუშაობს, ვიდრე პრაქტიკაში. პრაქტიკაში, თავდამსხმელმა ან იცის, სად იმყოფება მსხვერპლი ფიზიკურად, ან ვერ მოხვდება იმავე საკანში, სადაც მსხვერპლია. თუ თავდამსხმელს არ შეუძლია მოუსმინოს იმავე უჯრედს, რომელშიც იმყოფება მსხვერპლი, მაშინ მეთოდი არ მუშაობს.

დემონსტრაციისგან განსხვავებით, სინამდვილეში არის ათასობით პეიჯინგი შეტყობინება საშუალო LA დატვირთვაში. უფრო მეტიც, პეიჯინგი არ მუშაობს გაგზავნის მომენტში, არამედ გარკვეული დროის ფანჯრებში და ჯგუფურად (პეიჯინგის ჯგუფების მიერ საკუთარი რიგებით, რომელთა რაოდენობა არის IMSI-ის დაყოფის დარჩენილი ნაწილი არხების რაოდენობაზე, რომელიც შეიძლება განსხვავებული იყოს. თითოეულ უჯრედში), რაც კვლავ ართულებს განხორციელებას.

4) ვთქვათ LA არის ნაპოვნი. ახლა თქვენ უნდა "დაიჭიროთ" აბონენტის პასუხისთვის. ტელეფონის გადამცემს აქვს 1-2 ვატი სიმძლავრე. შესაბამისად, მისი სკანირება რამდენიმე ათეული მეტრის მანძილიდანაც ამოცანაა (არც იოლი). გამოდის, რომ ეს პარადოქსია: LA მოიცავს, მაგალითად, მთელ რეგიონს (ქალაქს). მას აქვს, მაგალითად, 50 უჯრედი, რომელთაგან ზოგიერთს აქვს 30 კმ-მდე მანძილი. ჩვენ ვცდილობთ გამოსხივების დაჭერას და გაშიფვრას ყოვლისმომცველი ანტენის გამოყენებით. ამ განსახიერებაში ამ ამოცანის განსახორციელებლად საჭიროა ბევრი აღჭურვილობა. თუ გამოვალთ იმ წინაპირობიდან, რომ მსხვერპლი იმყოფება პირდაპირ ხილვადობაში, ე.ი. მანძილი, რომელზედაც თვალთვალი უფრო რეალისტურად გამოიყურება, მიმართულების მიკროფონი გაცილებით ეფექტური და მარტივია. აღსანიშნავია, რომ დემონსტრაციაზე მკვლევარები მათ ტელეფონებს 2 მეტრის მანძილზე ჭრიან.

5) დაზარალებულის უჯრედებს შორის გადაადგილებაც იწვევს პრობლემებს, რადგან თქვენ ასევე გჭირდებათ მასთან გადაადგილება.

6) დემონსტრაციაში გამოყენებული ტელეფონები საჭიროებენ ტექნიკის მოდიფიკაციას, თქვენ უნდა ამოიღოთ ფილტრი ანტენიდან, წინააღმდეგ შემთხვევაში, "უცხო" ამაღლებული ტელეფონები "ვერ დაინახავენ". ტელეფონში ფილტრი საჭიროა იმისათვის, რომ "მოუსმინოთ" არა ყველა სიხშირეს, არამედ მხოლოდ "თქვენს".

7) თუ ქსელი რეგულარულად ცვლის გასაღებს (გადაღებას) ან ცვლის TMSI-ს (ეს არცერთმა მკვლევარმა არ გაითვალისწინა), მაშინ ეს მეთოდი საერთოდ არ მუშაობს ან მუშაობს ძალიან ცუდად (გაშიფვრის დრო შეიძლება იყოს საუბრის დროზე მეტი) .

8) თქვენ ვერ შეძლებთ მოუსმინოთ მთელ ქსელს; თქვენ უნდა იცოდეთ ტელეფონის ნომერი.

მოძრაობის ჩარევის დაცვა

1) მუდმივი ბაიტის ნაცვლად, გამოიყენეთ შემთხვევითი მნიშვნელობები ცარიელი GSM შეტყობინებების პეიჯინგისთვის.

2) შეცვალეთ K C ყოველი ზარის შემდეგ.

3) შეცვალეთ TMSI რაც შეიძლება ხშირად.

2 და 3 პუნქტები შეიძლება გადაწყდეს პროვაიდერის ქსელის ელემენტების უბრალოდ ხელახალი კონფიგურაციით და არ საჭიროებს პროგრამული უზრუნველყოფის ან აღჭურვილობის განახლებას.

გარდა ამისა, ბაზარზე არის სხვადასხვა მოდიფიცირებული ტელეფონები, მაგალითად, Cancort კრიპტო სმარტფონი, რომელიც უზრუნველყოფს GSM 900/1800 საკომუნიკაციო ხაზებზე მუშაობას ორ რეჟიმში:

ღია რეჟიმი (ჩვეულებრივი GSM რეჟიმი);

დაშიფვრის რეჟიმი ინფორმაციის ჰაკერული დაშიფვრით.

Cancort ასრულებს შემდეგ ფუნქციებს:

მოკლე შეტყობინებების დაშიფვრა/გაშიფვრა (SMS სერვისი)

მონაცემთა დაშიფვრა/გაშიფვრა (BS26 და GPRS სერვისი).

ელ.ფოსტის დაშიფვრა/გაშიფვრა.

ინფორმაციის დაშიფვრა/გაშიფვრა ყველა სატელეფონო დირექტორიაში (SIM PB).

MMS ინფორმაციის დაშიფვრა/გაშიფვრა.

თქვენ ასევე შეგიძლიათ გამოიყენოთ სკრამბლერები დასაცავად, რომლებმაც დაამტკიცა თავი ჩვეულებრივი სატელეფონო ქსელების დაცვაში. ამის მაგალითია GUARD GSM. ეს მოწყობილობა (როგორც მისი ანალოგები) უკავშირდება მობილურ ტელეფონს სადენიანი ყურსასმენის საშუალებით და არის მცირე ზომის. GUARD GSM სკრამბლერს აქვს ოცდათორმეტი გადახვევის რეჟიმი.

ამ სკრამბლერის მუშაობის პრინციპი ემყარება ხმის თავდაპირველ განადგურებას და დროებით გადაკეთებას გადამცემ მხარეზე მის შემდგომ აღდგენაზე მიმღებ მხარეს. ეს პროცესი ორმხრივია. მეტყველების სიგნალის სეგმენტების დროებით გადაკეთებას და მიღებისას მათი თანმიმდევრობის აღდგენას გარკვეული დროის ინტერვალი სჭირდება. ამიტომ, ასეთი აღჭურვილობის სავალდებულო საკუთრებაა მიმღებ მხარეს სიგნალის მცირე შეფერხება. საუბრის დაწყება, როგორც წესი, იწყება ღია რეჟიმში და შემდეგ, ურთიერთბრძანების საფუძველზე, მოწყობილობები გადადიან სკრამბლინგ რეჟიმში. მოლაპარაკებების ჩატარებისას მოწყობილობა ერთდროულად ასრულებს ორ ფუნქციას: სკრამბლინგს და დაშლას. ანუ, ერთ-ერთი აბონენტის მიერ წარმოთქმული მეტყველება დაშიფრულია მისი მხრიდან და მეორე აბონენტთან მდებარე მეორე სკრამბლერი შიფრავს ამ მეტყველებას. და იგივე ხდება საპირისპირო მიმართულებით, როდესაც მეორე აბონენტი იწყებს ლაპარაკს.

სპეციფიკაციები:

1. მეტყველების გაგება არის მინიმუმ 95%.

2. კავშირის ტიპი სრული დუპლექსი.

3. სიგნალის დაყოვნება ხაზზე არ არის 100 ms-ზე მეტი.

4. ხაზოვანი სიგნალის უსაფრთხოების დონე დროებითია.

5. გამოყენება GSM 900/1800 სტანდარტულ ქსელებში.

6. კავშირის ტიპი მობილური ტელეფონისადენიანი ყურსასმენი 7. საერთო ზომები 80x45x16 მმ

Man-in-the-Middle შეტევა GSM-ში

ადრე განხილულ თავდასხმაში აქტიურად გამოიყენებოდა მოწყობილობა სახელწოდებით IMSI-catcher. ამ განყოფილებაში განხილულია როგორ მუშაობს ასეთი მოწყობილობა და მისი შეზღუდვები.

ინტერნეტში შეგიძლიათ იპოვოთ მრავალი შეთავაზება სპეციალური მოწყობილობების გასაყიდად, რომლებსაც შეუძლიათ ბაზის სადგურების ემულაცია. IN მსგავსი რეკლამებინათქვამია, რომ ასეთი ემულატორები საშუალებას გაძლევთ ფარულად მოუსმინოთ ნებისმიერ საუბარს ოპერატორის ინფორმირების ან თუნდაც მოსმენილი პირის ტელეფონის ნომრის ცოდნის გარეშე.

მსგავსი ფუნქციონალური მოწყობილობები არსებობს (მაგალითად, Rohde & Schwarz-ის მიერ წარმოებული RA 900 კომპლექსი), მაგრამ მათ აქვთ გაცილებით ნაკლებად შთამბეჭდავი შესაძლებლობები:

1) ფარულად შეგიძლიათ მხოლოდ განსაზღვროთ, არის თუ არა ტელეფონი, რომელშიც ჩასმულია SIM ბარათი მითითებული IMSI-ით, მდებარეობს დაფარვის ზონაში, ან მიიღოთ IMSI/IMEI-ს სია, მაგრამ არა ტელეფონის ნომრები „ფსევდო-ბაზის“ დაფარვის ზონაში. ეს ნიშნავს, რომ თავდამსხმელმა იცის IMSI.

2) შეგიძლიათ მოუსმინოთ გამავალ საუბრებს კონკრეტული ტელეფონიდან, მაგრამ აბონენტის სიგნალის დაშიფვრა გამორთული იქნება. გარდა ამისა, აბონენტის ნომერი შეიცვლება ან დაიმალება. ამ შემთხვევაში, თავად აბონენტს შეუძლია აღმოაჩინოს ეს და დაადგინოს მოსმენის (ან ეჭვის) ფაქტი.

3) პირდაპირი მოსმენისას, შემომავალი ზარები აბონენტს ვერ მიეწოდება და შესაბამისად, ვერც მოსმენა. სხვა ქსელის აბონენტებისთვის მოსმენილი აბონენტი არის „დაფარვის ზონის გარეთ“.

როგორც ხედავთ, ფუნქციონირება გულისხმობს მსხვერპლის შესახებ გარკვეული ინფორმაციის არსებობას.

IMSI-catcher-ის მუშაობის პრინციპები

IMSI-catcher არის მოწყობილობა, რომელიც, ერთი მხრივ, იქცევა როგორც GSM ქსელის საბაზო სადგური, ხოლო მეორეს მხრივ შეიცავს SIM ბარათს ან სხვა ტექნიკური საშუალებებისაკომუნიკაციო ქსელებთან დასაკავშირებლად. იგი გამოიყენება შემდეგნაირად:

1. მოწყობილობა მოთავსებულია დაზარალებულის მობილურ ტელეფონთან ახლოს. დიაპაზონი განისაზღვრება რეალური საბაზო სადგურის სიმძლავრის დონის მიხედვით.

2. მუშაობის დროს მოწყობილობა ჩნდება როგორც ჩვეულებრივი სადგური. ბუნებრივია, მან უნდა განასახიეროს იმ ოპერატორის სადგური, რომელსაც მსხვერპლი ეკუთვნის. GSM სტანდარტი არ მოითხოვს საბაზო სადგურს ტელეფონზე მისი ავთენტურობის დადასტურებას (მაგალითად, UMTS ქსელებისგან განსხვავებით), ამიტომ ამის გაკეთება საკმაოდ მარტივია. ყალბი ბაზის სიხშირე და სიგნალის სიძლიერე შეირჩევა ისე, რომ ყველა მეზობელი ქსელის რეალურმა საბაზო სადგურებმა ხელი არ შეუშალონ მის მუშაობას.

3. მსხვერპლის ტელეფონი იძულებულია შეარჩიოს ყალბი ბაზა, როგორც საუკეთესო ხელმისაწვდომ საბაზო სადგური მისი კარგი და ძლიერი სიგნალის გამო. შერჩევის პრინციპი ადრე იყო აღწერილი. შედეგად, თავდამსხმელს შეუძლია განსაზღვროს მსხვერპლის IMEI.

4. რეგისტრაციისას საუბრების მოსასმენად ყალბი მონაცემთა ბაზა აცნობებს ტელეფონს A5/0 დაშიფვრის რეჟიმში გადასვლის აუცილებლობის შესახებ, ანუ საერთოდ დაშიფვრის გარეშე. GSM ტელეფონს არ შეუძლია უარი თქვას.

5. ამის შემდეგ, მსხვერპლის ყველა გამავალი ზარი გადის ყალბი სადგურის გავლით და იქ შეიძლება ჩაიწეროს/მოუსმინოს. ამ შემთხვევაში, მოწყობილობა მოქმედებს როგორც პროქსი, დამოუკიდებლად აკავშირებს აკრეფილ ნომერს და გამჭვირვალედ გადასცემს ხმას ორივე მიმართულებით.

IMSI-catcher-ის შეზღუდვები

1. ყალბ სადგურთან დაკავშირებისას მსხვერპლი ხდება მიუწვდომელი შემომავალი ზარებისთვის. შემომავალი ზარების მხარდასაჭერად მოწყობილობას უნდა მოემსახუროს ოპერატორის ქსელი ისევე, როგორც სხვა საბაზო სადგურები. ამისათვის თქვენ უნდა დაუკავშირდეთ საბაზო სადგურის კონტროლერს (BSC) და დარეგისტრირდეთ მის მარშრუტულ ცხრილებში. მაგრამ თუ თავდამსხმელს აქვს წვდომა ოპერატორის ქსელში იმ დონეზე, რომელიც საშუალებას აძლევს მათ დააკავშირონ და დააკონფიგურირონ ახალი საბაზო სადგურები, მაშინ ამ შემთხვევაში უფრო ეფექტურია SORM-ის გამოყენება. თუ მსხვერპლის გარდა სხვებიც შედიან მოწყობილობის დაფარვის ზონაში Მობილური ტელეფონებიდაზარალებულის მახლობლად მდებარე, ისინი აჩვენებენ დაფარვის არსებობას, მაგრამ არც შემომავალი და არც გამავალი ზარები არ მოემსახურება. ამან შესაძლოა ეჭვები გააჩინოს.

2. უმრავლესობა თანამედროვე ტელეფონებიაქვს დაშიფვრის მითითება (ბოქლომის სახით) და მსხვერპლი შეიძლება იყოს ფრთხილი, თუ დაინახავს, ​​რომ კავშირი არ არის დაშიფრული.

3. გამავალი ზარების გადასაცემად მოწყობილობას სჭირდება გამომავალი სატელეფონო ქსელი. თუ ამისთვის იყენებთ საკუთარ GSM მოდულს SIM ბარათით, მაშინ ყალბი სადგურიდან გამავალი ზარები განხორციელდება მსხვერპლის ნომრისგან განსხვავებული ნომრით. ამის დასამალად შეგიძლიათ გამოიყენოთ „სატელეფონო ხაზის იდენტიფიკაციის შეზღუდვის“ სერვისი (CLIR), რომელსაც ასევე შეუძლია გააფრთხილოს ზარის მიმღებები და მათ შეუძლიათ აცნობონ მსხვერპლს ამის შესახებ. ალტერნატიულად, WiFi+VoIP-ის გამოყენებისას შეგიძლიათ შეცვალოთ ყალბი სადგურის ნომერი სწორით, მაგრამ ეს ართულებს დიზაინს.

უფრო ზუსტი გაყალბებისთვის აუცილებელია მოწყობილობამ გამოიყენოს მსხვერპლის მიერ გამოყენებული იმავე ოპერატორის SIM ბარათი, ამ შემთხვევაში თავდამსხმელს ექნება შესაძლებლობა გადასცეს მსხვერპლის ზარები სერვისზე და მოკლე ნომრებზე.

4. თუ მსხვერპლი მოძრაობს, მას შეუძლია ადვილად გადავიდეს მოწყობილობის დაფარვის ზონიდან, რაც გამოიწვევს პროცესის თავიდან დაწყებას.

ჩამოთვლილი ნაკლოვანებები აჩვენებს, რომ ასეთი მოწყობილობის გამოყენება შემოიფარგლება საუბრების მოკლევადიანი მოსმენით და პრაქტიკულად არ არის შესაფერისი გრძელვადიანი მოსმენისთვის.

ამრიგად, ასეთი მოწყობილობის მთავარი სარგებელი შეიძლება იყოს მსხვერპლის Sh3ShMSH-ის იდენტიფიცირება, რომლის შესახებაც ზუსტად არის ცნობილი მხოლოდ მისი მდებარეობა, და შემდეგ გამოიყენოს ინფორმაცია Sh5I-ის შესახებ რუტინული მოსმენების ჩასატარებლად SORM საშუალებების გამოყენებით.

დასკვნა

OBM ქსელებში შეტყობინებების ჩაჭრა შესაძლებელია. მაგრამ, თვალთვალის განხორციელებისთვის აუცილებელი პირობების გათვალისწინებით, შეგვიძლია ვთქვათ, რომ OBM ბევრად უფრო დაცულია, ვიდრე ნაჩვენებია ფილმებში და ინტერნეტში.

მოდით გადავიდეთ GSM ჰაკერზე. A5/1-ში დაუცველობის შესახებ სტატიები გაჩნდა დაახლოებით 15 წლის წინ, მაგრამ რეალურ სამყაროში A5/1 ჰაკერების საჯარო დემონსტრირება ჯერ კიდევ არ ყოფილა. უფრო მეტიც, როგორც ჩანს ქსელის მუშაობის აღწერიდან, უნდა გვესმოდეს, რომ დაშიფვრის ალგორითმის დარღვევის გარდა, უნდა გადაწყდეს მთელი რიგი წმინდა საინჟინრო პრობლემები, რომლებიც, როგორც წესი, ყოველთვის გამოტოვებულია განხილვისგან (მათ შორის საჯარო დემონსტრაციებზე). . GSM ჰაკერების შესახებ სტატიების უმეტესობა ეყრდნობა ელი ბარკანის 2006 წლის ნაშრომს და კარსტენ ნოის კვლევას. თავის სტატიაში ბარკანმა და სხვებმა აჩვენეს, რომ მას შემდეგ GSM-ში შეცდომის გამოსწორება ხდება დაშიფვრამდე (მაგრამ ეს უნდა იყოს პირიქით), შესაძლებელია KC-ების არჩევის საძიებო სივრცის გარკვეული შემცირება და ცნობილი შიფრული ტექსტის შეტევების განხორციელება (საეთერო ტალღების სრულიად პასიური მოსმენით). მისაღები დრო წინასწარ გამოთვლილი მონაცემების გამოყენებით. თავად სტატიის ავტორები ამბობენ, რომ ჩარევის გარეშე მიღებისას 2 წუთში გატეხვისთვის საჭიროა 50 ტერაბაიტი წინასწარ გამოთვლილი მონაცემები. იგივე სტატია (განყოფილებაში A5/2-ის შესახებ) მიუთითებს, რომ ჰაერიდან სიგნალი ყოველთვის მოდის ჩარევით, რაც ართულებს გასაღების არჩევას. A5/2-ისთვის წარმოდგენილია შეცვლილი ალგორითმი, რომელსაც შეუძლია ჩარევის გათვალისწინება, მაგრამ ამავე დროს მოითხოვს წინასწარ გამოთვლილი მონაცემების ორჯერ რაოდენობას და, შესაბამისად, გაორმაგდება ჰაკერების დრო. A5/1-ისთვის მითითებულია მსგავსი ალგორითმის აგების შესაძლებლობა, მაგრამ თავად ალგორითმი არ არის მოცემული. შეიძლება ვივარაუდოთ, რომ ამ შემთხვევაში ასევე აუცილებელია წინასწარ გამოთვლილი მონაცემების გაორმაგება. A5/1 კლავიშის არჩევის პროცესი სავარაუდოა და დამოკიდებულია დროზე, ე.ი. რაც უფრო დიდხანს გადის მოსმენა, მით უფრო დიდია ალბათობა იმისა, რომ KC შეირჩევა. ამრიგად, სტატიაში მითითებული 2 წუთი არის კკ არჩევის სავარაუდო და არა გარანტირებული დრო. Karsten Nohl ავითარებს ყველაზე ცნობილ პროექტს GSM ქსელების გატეხვის მიზნით. 2009 წლის ბოლოსთვის, მისი კომპანია, რომელიც ეხმიანება კომპიუტერული უსაფრთხოების საკითხებს, აპირებდა A5/1 ალგორითმისთვის სესიის კლავიშების ცისარტყელას ცხრილების საჯაროდ გაცემას, რომელიც გამოიყენება GSM ქსელებში მეტყველების დაშიფვრისთვის. კარსტენ ნოლი თავის დემარშს A5/1-ის წინააღმდეგ ხსნის იმით, რომ საზოგადოების ყურადღება მიაპყროს არსებულ პრობლემას და აიძულოს ტელეკომის ოპერატორები გადავიდნენ უფრო მოწინავე ტექნოლოგიებზე. მაგალითად, UMTS ტექნოლოგია გულისხმობს 128-ბიტიანი A5/3 ალგორითმის გამოყენებას, რომლის სიძლიერე ისეთია, რომ მისი გატეხვა შეუძლებელია დღეს არსებული ნებისმიერი საშუალებით. კარსტენის გამოთვლებით, A5/1 გასაღების სრული ცხრილი შეფუთული სახით დაიკავებს 128 პეტაბაიტს და განაწილდება ქსელის ბევრ კომპიუტერზე. მის გამოთვლას დასჭირდება დაახლოებით 80 კომპიუტერი და 2-3 თვე სამუშაო. თანამედროვე CUDA გრაფიკული ბარათების და Xilinx Virtex პროგრამირებადი მასივების გამოყენებამ მნიშვნელოვნად უნდა შეამციროს გამოთვლის დრო. კერძოდ, მისმა გამოსვლამ 2009 წლის დეკემბერში 26С3 (Chaos Communication Congress) დიდი ხმაური გამოიწვია. სიტყვის არსი მოკლედ შეიძლება ჩამოყალიბდეს შემდეგნაირად: მალე შეიძლება ველოდოთ საბიუჯეტო სისტემების გამოჩენას ონლაინ დეკოდირების A5/1-ისთვის. მოდით გადავიდეთ საინჟინრო პრობლემებზე. როგორ მივიღოთ მონაცემები ჰაერიდან? საუბრების ჩასაჭრელად, თქვენ უნდა გქონდეთ სრულფასოვანი სკანერი, რომელსაც უნდა შეეძლოს გაერკვია, რომელი ძირითადი მაუწყებლობს ირგვლივ, რომელ სიხშირეებზე, რომელ ოპერატორებს ეკუთვნის, რომელ ტელეფონებს, რომლებთანაც ამჟამად TMSI არის აქტიური. სკანერს უნდა შეეძლოს საუბრის მონიტორინგი მითითებული ტელეფონიდან და სწორად დაამუშავოს გადასვლები სხვა სიხშირეებზე და საბაზო სადგურებზე. ინტერნეტში არის შეთავაზებები მსგავსი სკანერის შესაძენად დეკოდერის გარეშე 40–50 ათას დოლარად. ამას არ შეიძლება ეწოდოს ბიუჯეტის მოწყობილობა. ამრიგად, იმისათვის, რომ შეიქმნას მოწყობილობა, რომელიც მარტივი მანიპულაციების შემდეგ შეძლებს სატელეფონო საუბრის მოსმენას, აუცილებელია:


ა) იმ ნაწილის დანერგვა, რომელიც მუშაობს ეთერთან. კერძოდ, ის საშუალებას გაძლევთ მიუთითოთ რომელი TMSI შეესაბამება სასურველ ტელეფონს ან აქტიური შეტევების გამოყენებით აიძულოთ ტელეფონები „აღმოაჩინონ“ მათი რეალური IMSI და MSISDN;

ბ) დანერგოს KC შერჩევის ალგორითმი A5/1-ისთვის, რომელიც კარგად მუშაობს რეალურ მონაცემებზე (ხმაურით/შეცდომით, გამოტოვებით და ა.შ.);

დ) გააერთიანეთ ყველა ეს წერტილი სრულ სამუშაო გადაწყვეტაში.

კარსტენი და დანარჩენი მკვლევარები ძირითადად ხსნიან „გ“ პუნქტს. კერძოდ, ის და მისი კოლეგები გვთავაზობენ OpenBTS, airdump და Wireshark-ის გამოყენებას IMSI catcher-ის შესაქმნელად. ჯერჯერობით, შეგვიძლია ვთქვათ, რომ ეს მოწყობილობა ბაზის სადგურს ემულაციას უკეთებს და ჩართულია MS-სა და რეალურ საბაზო სადგურს შორის. დინამიკები ამტკიცებენ, რომ SIM ბარათს შეუძლია ადვილად აარიდოს ტელეფონს იმის ჩვენება, რომ ის მუშაობს A5/0 დაშიფვრის რეჟიმში (ანუ საერთოდ არ არის დაშიფვრა) და რომ მიმოქცევაში არსებული SIM ბარათების უმეტესობა ზუსტად ასეთია. ნამდვილად შესაძლებელია. GSM 02.07-ში წერია (ნორმატიული დანართი B.1.26), რომ SIM ბარათი შეიცავს ადმინისტრაციულ ველში OFM სპეციალურ ბიტს, რომელიც, თუ მნიშვნელობა უდრის ერთს, გამოიწვევს კავშირის დაშიფვრის მითითების აკრძალვას. ბეღლის საკეტის ფორმა). GSM 11.11-ში ამ ველზე წვდომის უფლებები შემდეგია: წაკითხვა ყოველთვის ხელმისაწვდომია და ჩაწერის უფლებები აღწერილია როგორც „ADM“. ამ სფეროში შესვლის მარეგულირებელი უფლებების სპეციფიკური ნაკრები ადგენს ოპერატორს SIM ბარათების შექმნის ეტაპზე. ამრიგად, წამყვანები იმედოვნებენ, რომ ბარათების უმეტესობა გაიცემა ბიტის ნაკრებით და მათი ტელეფონები ნამდვილად არ აჩვენებენ დაშიფვრის ნაკლებობას. ეს ნამდვილად აადვილებს IMSI catcher-ის მუშაობას, რადგან... ტელეფონის მფლობელი ვერ აღმოაჩენს დაშიფვრის ნაკლებობას და საეჭვო ხდება. საინტერესო დეტალი. მკვლევარებს შეექმნათ ის ფაქტი, რომ ტელეფონის პროგრამული უზრუნველყოფა ტესტირებულია GSM სპეციფიკაციების შესაბამისობაზე და არ არის ტესტირება არანორმალური სიტუაციების მართვისთვის, შესაბამისად, საბაზო სადგურის არასწორი მუშაობის შემთხვევაში (მაგალითად, "მატყუარა" OpenBTS, რომელიც გამოიყენებოდა მოსმენისთვის), ტელეფონები ხშირად იყინება. ყველაზე დიდი რეზონანსი გამოიწვია განცხადებამ, რომ სულ რაღაც 1500 დოლარად შეგიძლიათ აკრიფოთ მზა ნაკრები საუბრების მოსასმენად USRP, OpenBTS, Asterisk და airprobe გამოყენებით. ეს ინფორმაცია ფართოდ გავრცელდა ინტერნეტში, მხოლოდ ამ ამბების ავტორებს და მათგან მომდინარე სტატიების ავტორებს დაავიწყდათ ეთქვათ, რომ თავად მომხსენებლებმა დეტალები არ დაასახელეს და დემონსტრაცია არ შედგა. 2010 წლის დეკემბერში კარსტენმა და მუნაუტმა კვლავ წარმოადგინეს პრეზენტაცია 27C3 კონფერენციაზე GSM ქსელებში საუბრების ჩარევის შესახებ. ამჯერად უფრო სრულყოფილი სცენარი წარმოადგინეს, თუმცა მასში ბევრი „სათბურის“ პირობაა. მდებარეობის დასადგენად, ისინი იყენებენ ინტერნეტ სერვისებს, რომლებიც შესაძლებელს ხდის SS7 ქსელში გაგზავნის მოთხოვნის „გაგზავნა მარშრუტის ინფორმაციის“. SS7 არის ქსელის/პროტოკოლის დასტა, რომელიც გამოიყენება სატელეფონო ოპერატორებისთვის (GSM და სახმელეთო) ერთმანეთთან კომუნიკაციისთვის და GSM ქსელის კომპონენტებისთვის ერთმანეთთან კომუნიკაციისთვის. შემდეგი, ავტორები მიუთითებენ გერმანიაში მობილური კომუნიკაციების დანერგვაზე. იქ შეკითხვის შედეგად მიღებული RAND კარგად არის კორელაციაში რეგიონის კოდთან (რაიონის კოდი/ზიპ კოდი). მაშასადამე, ასეთი მოთხოვნები იქ იძლევა საშუალებას დადგინდეს ქალაქში ან თუნდაც ქალაქის ნაწილი, სადაც ეს აბონენტი მდებარეობს გერმანიაში. მაგრამ ოპერატორი არ არის ვალდებული ამის გაკეთება. ახლა მკვლევარებმა იციან ქალაქი. ამის შემდეგ, ისინი იღებენ სნიფერს, მიდიან ადრე აღმოჩენილ ქალაქში და იწყებენ მის ყველა LAC-ის მონახულებას. ზოგიერთი LAC-ის ნაწილის ტერიტორიაზე მისვლისას ისინი მსხვერპლს უგზავნიან SMS-ს და უსმენენ თუ არა მსხვერპლის ტელეფონი პეიჯინგს (ეს ხდება დაუშიფრავი არხით, ერთდროულად ყველა საბაზო არხზე). თუ არის ზარი, მაშინ ისინი იღებენ ინფორმაციას TMSI-ის შესახებ, რომელიც გაიცა აბონენტზე. თუ არა, ისინი მიდიან შეამოწმებენ შემდეგ LAC-ს. უნდა აღინიშნოს, რომ მას შემდეგ IMSI არ არის გადაცემული პეიჯინგის დროს (და მკვლევარებმა ეს არ იციან), მაგრამ მხოლოდ TMSI გადაიცემა (რისი ცოდნაც მათ სურთ), შემდეგ ხორციელდება "დროის შეტევა". ისინი აგზავნიან რამდენიმე SMS-ს შუალედში პაუზებით და ნახულობენ, რომელი TMSI-ები იწერება გვერდზე, იმეორებენ პროცედურას მანამ, სანამ მხოლოდ ერთი (ან არცერთი) დარჩება "საეჭვო" TMSI-ების სიაში. იმისათვის, რომ მსხვერპლმა არ შეამჩნია ასეთი „გამოკვლევა“, ეგზავნება SMS, რომელიც არ გამოჩნდება აბონენტს. ეს არის ან სპეციალურად შექმნილი ფლეშ sms, ან არასწორი (გატეხილი) SMS, რომელსაც ტელეფონი დაამუშავებს და წაშლის, მაგრამ მომხმარებლისთვის არაფერი გამოჩნდება. როდესაც გაიგეს LAC, ისინი იწყებენ ამ LAC-ის ყველა უჯრედის მონახულებას, SMS-ის გაგზავნას და პეიჯინგის პასუხების მოსმენას. თუ არის პასუხი, მაშინ მსხვერპლი ამ საკანშია და შეგიძლიათ დაიწყოთ მისი სესიის გასაღების (KC) გატეხვა და მისი საუბრების მოსმენა. მანამდე თქვენ უნდა ჩაწეროთ გადაცემა. აქ მკვლევარები გვთავაზობენ შემდეგს:

1) არის შეკვეთით დამზადებული FPGA დაფები, რომლებსაც შეუძლიათ ერთდროულად ჩაწერონ ყველა არხი ან ზედა ბმულის (საკომუნიკაციო არხი აბონენტიდან (ტელეფონი ან მოდემი) ფიჭური ოპერატორის საბაზო სადგურამდე) ან დაბლა (საკომუნიკაციო არხი საბაზო სადგურიდან). აბონენტი) GSM სიხშირეების (890 –915 და 935–960 MHz, შესაბამისად). როგორც უკვე აღვნიშნეთ, ასეთი აღჭურვილობა 40-50 ათასი დოლარი ღირს, ამიტომ უსაფრთხოების უბრალო მკვლევარისთვის ასეთი აღჭურვილობის ხელმისაწვდომობა საეჭვოა;

2) შეგიძლიათ აიღოთ ნაკლებად მძლავრი და იაფი აღჭურვილობა და მოუსმინოთ თითოეულ მათგანზე არსებული სიხშირეების ნაწილს. ეს ვარიანტი დაახლოებით 3,5 ათასი ევრო ღირს USRP2-ზე დაფუძნებული ხსნარით;

3) შეგიძლიათ ჯერ დაარღვიოთ სესიის გასაღები, შემდეგ კი გაშიფროთ ტრაფიკი „დაფრენისას“ და მიჰყევით სიხშირის ცვლილებას (სიხშირის ხტუნვა) ოთხი ტელეფონის გამოყენებით, რომლებსაც აქვთ ალტერნატიული OsmocomBB firmware ნაცვლად მშობლიური პროგრამული უზრუნველყოფისა. სატელეფონო როლები: 1-ლი ტელეფონი გამოიყენება პეიჯინგისა და პასუხების კონტროლისთვის, მე-2 ტელეფონი ეთმობა აბონენტს საუბრისთვის. ამ შემთხვევაში, თითოეულმა ტელეფონმა უნდა ჩაიწეროს როგორც მიღება, ასევე გადაცემა. ეს ძალიან მნიშვნელოვანი პუნქტია. ამ დრომდე OsmocomBB ფაქტობრივად არ მუშაობდა და ერთი წლის განმავლობაში (26С3-დან 27С3-მდე) OsmocomBB დასრულდა გამოსაყენებელ მდგომარეობაში, ე.ი. 2010 წლის ბოლომდე პრაქტიკული სამუშაო გადაწყვეტა არ არსებობდა. სესიის გასაღების გატეხვა. მსხვერპლის ერთსა და იმავე საკანში ყოფნისას, ისინი უგზავნიან მას SMS-ს, ჩაწერენ მსხვერპლის კომუნიკაციას საბაზისო უჯრედთან და ატეხენ გასაღებს, სარგებლობენ იმ ფაქტით, რომ სესიის დაყენებისას ბევრი ნახევრად ცარიელი პაკეტი ან პროგნოზირებადი შინაარსის გაცვლა ხდება. . Rainbow ცხრილები გამოიყენება ჰაკერების დასაჩქარებლად. 26C3-ის დროს ეს ცხრილები არც თუ ისე კარგად იყო შევსებული და გატეხვა არ ხდებოდა წუთებში ან თუნდაც ათეულ წუთში (ავტორები აღნიშნავენ საათს). ანუ 27C3-მდე კარსტენსაც კი (ამ სფეროს მთავარ მკვლევარს) არ ჰქონდა გამოსავალი, რომელსაც შეეძლო KC გატეხა მისაღებ დროში (რომლის დროსაც, დიდი ალბათობით, სესიის გასაღები არ შეიცვლებოდა (გადაღება)). შემდეგ მკვლევარები სარგებლობენ იმით, რომ გასაღების შეცვლა იშვიათად ხდება ყოველი ზარის ან SMS-ის შემდეგ და მათ მიერ ნასწავლი სესიის გასაღები გარკვეული დროის განმავლობაში არ შეიცვლება. ახლა, გასაღების ცოდნით, მათ შეუძლიათ რეალურ დროში დაშიფრული ტრაფიკის გაშიფვრა/დაშიფვრა მსხვერპლისკენ და მსხვერპლის პარალელურად. ამ შემთხვევაში ჰაერის დასაჭერად, ფაქტობრივად, ოთხი ხელახლა ციმციმებული ტელეფონი საკმარისია, რადგან არ არის აუცილებელი ყველა სიხშირის და ყველა დროის სლოტის ჩაწერა. მკვლევარებმა აჩვენეს ეს ტექნოლოგია მოქმედებაში. მართალია, "მსხვერპლი" იჯდა და მეასედ ემსახურებოდა. შეჯამებისთვის, ჩვენ შეგვიძლია დადებითად ვუპასუხოთ კითხვას GSM საუბრების ჩასმისა და გაშიფვრის შესაძლებლობის შესახებ. ამისათვის თქვენ უნდა გახსოვდეთ შემდეგი:

1) ზემოთ აღწერილი ტექნოლოგია არ არსებობს ვინმესთვის ხელმისაწვდომი ფორმით (მათ შორის, სკრიპტი kiddies). ეს არ არის კონსტრუქციული ნაკრები, არამედ ბლანკი სამშენებლო ნაკრების ნაწილებისთვის, რომლებიც უნდა დასრულდეს გამოსაყენებელ მდგომარეობაში. მკვლევარები არაერთხელ აღნიშნავენ, რომ მათ არ აქვთ მკაფიო გეგმები განხორციელების სპეციფიკის საჯაროდ გასაცნობად. ეს ნიშნავს, რომ ამ მოვლენებზე დაყრდნობით, ახლო აღმოსავლეთში მწარმოებლები არ აწარმოებენ მასობრივად $100 მოწყობილობებს, რომელთა მოსმენა ყველას შეუძლია.

2) OsmocomBB მხარს უჭერს ჩიპების მხოლოდ ერთ ოჯახს (თუმცა ყველაზე გავრცელებულს).

3) HLR-ზე კითხვით მდებარეობის განსაზღვრისა და LAC-ის ჩამოთვლის მეთოდი უფრო თეორიულად მუშაობს, ვიდრე პრაქტიკაში. პრაქტიკაში, თავდამსხმელმა ან იცის, სად იმყოფება მსხვერპლი ფიზიკურად, ან ვერ მოხვდება იმავე საკანში, სადაც მსხვერპლია. თუ თავდამსხმელს არ შეუძლია მოუსმინოს იმავე უჯრედს, რომელშიც იმყოფება მსხვერპლი, მაშინ მეთოდი არ მუშაობს. დემონსტრაციისგან განსხვავებით, სინამდვილეში არის ათასობით პეიჯინგი შეტყობინება საშუალო LA დატვირთვაში. უფრო მეტიც, პეიჯინგი არ მუშაობს გაგზავნის მომენტში, არამედ გარკვეული დროის ფანჯრებში და ჯგუფურად (პეიჯინგის ჯგუფების მიერ საკუთარი რიგებით, რომელთა რაოდენობა არის IMSI-ის დაყოფის დარჩენილი ნაწილი არხების რაოდენობაზე, რომელიც შეიძლება განსხვავებული იყოს. თითოეულ უჯრედში), რაც კვლავ ართულებს განხორციელებას.

4) ვთქვათ LA არის ნაპოვნი. ახლა თქვენ უნდა "დაიჭიროთ" აბონენტის პასუხისთვის. ტელეფონის გადამცემს აქვს 1-2 ვატი სიმძლავრე. შესაბამისად, მისი სკანირება რამდენიმე ათეული მეტრის მანძილიდანაც ამოცანაა (არც იოლი). გამოდის, რომ ეს პარადოქსია: LA მოიცავს, მაგალითად, მთელ რეგიონს (ქალაქს). მას აქვს, მაგალითად, 50 უჯრედი, რომელთაგან ზოგიერთს აქვს 30 კმ-მდე მანძილი. ჩვენ ვცდილობთ გამოსხივების დაჭერას და გაშიფვრას ყოვლისმომცველი ანტენის გამოყენებით. ამ განსახიერებაში ამ ამოცანის განსახორციელებლად საჭიროა ბევრი აღჭურვილობა. თუ გამოვალთ იმ წინაპირობიდან, რომ მსხვერპლი იმყოფება პირდაპირ ხილვადობაში, ე.ი. მანძილი, რომელზედაც თვალთვალი უფრო რეალისტურად გამოიყურება, მიმართულების მიკროფონი გაცილებით ეფექტური და მარტივია. აღსანიშნავია, რომ დემონსტრაციის დროს მკვლევარები მათ ტელეფონებს 2 მეტრის მანძილზე ჭრიან.

5) დაზარალებულის უჯრედებს შორის გადაადგილებაც იწვევს პრობლემებს, რადგან თქვენ ასევე გჭირდებათ მასთან გადაადგილება.

6) დემონსტრაციაში გამოყენებული ტელეფონები საჭიროებენ ტექნიკის მოდიფიკაციას, თქვენ უნდა ამოიღოთ ფილტრი ანტენიდან, წინააღმდეგ შემთხვევაში "უცხო" ზემოაღნიშნული ტელეფონები "ვერ დაინახავენ". ტელეფონში ფილტრი საჭიროა იმისათვის, რომ "მოუსმინოთ" არა ყველა სიხშირეს, არამედ მხოლოდ "თქვენს".

7) თუ ქსელი რეგულარულად ცვლის გასაღებს (გადაღებას) ან ცვლის TMSI-ს (ეს არცერთმა მკვლევარმა არ გაითვალისწინა), მაშინ ეს მეთოდი საერთოდ არ მუშაობს ან მუშაობს ძალიან ცუდად (გაშიფვრის დრო შეიძლება იყოს საუბრის დროზე მეტი) .

8) თქვენ ვერ შეძლებთ მოუსმინოთ მთელ ქსელს; თქვენ უნდა იცოდეთ ტელეფონის ნომერი.

არც ისე დიდი ხნის წინ შევისწავლე HackRF-ის შესაძლებლობები GSM ქსელის ტრაფიკის გასაანალიზებლად; მოწყობილობის სინქრონიზაციის სიგნალი გარკვეულწილად მერყეობს, მაგრამ ნებისმიერ შემთხვევაში შედეგი იქნება სხვადასხვა სისტემის შეტყობინებებზე წვდომა. შემდეგი, მე ვვარაუდობ, რომ თქვენ გაქვთ Linux დაყენებული gnuradio-სთან ერთად და თქვენ ასევე ხართ hackrf-ის ბედნიერი მფლობელი. თუ არა, შეგიძლიათ გამოიყენოთ ცოცხალი CD, რომლის შესახებ ინფორმაცია მოცემულია ფორუმის "პროგრამული უზრუნველყოფის" განყოფილებაში. ეს შესანიშნავი ვარიანტია, როდესაც hackrf მუშაობს პირდაპირ ყუთში.

ჯერ უნდა განვსაზღვროთ ადგილობრივი GSM სადგურის სიხშირე. ამისთვის გამოვიყენე gprx რომელიც შედის ცოცხალ დისკში. დაახლოებით 900 MHz სიხშირეების გაანალიზების შემდეგ თქვენ ნახავთ მსგავს რაღაცას:

თქვენ შეგიძლიათ ნახოთ მუდმივი არხები 952 MHz და 944.2 MHz. მომავალში, ეს სიხშირეები იქნება საწყისი წერტილები.

ახლა, შემდეგი ბრძანებების გამოყენებით, ჩვენ უნდა დავაყენოთ Airprobe.

git კლონი git://git.gnumonks.org/airprobe.git

git კლონი git://git.gnumonks.org/airprobe.git

Cd airprobe/gsmdecode
./ბუტსტრეპი
./კონფიგურაცია
გააკეთოს

CD airprobe/gsm-receiver
./ბუტსტრეპი
./კონფიგურაცია
გააკეთოს

ინსტალაცია დასრულებულია. ახლა ჩვენ შეგვიძლია მივიღოთ GSM სიგნალი. მოდით გავუშვათ wireshark ბრძანების გამოყენებით

აირჩიეთ "lo" როგორც მიმღები მოწყობილობა და აირჩიეთ gsmtap როგორც ფილტრი, როგორც ნაჩვენებია შემდეგ სურათზე:

ახლა დაბრუნდით ტერმინალში და შედით

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

გაიხსნება ამომხტარი ფანჯარა და თქვენ უნდა გამორთოთ ავტომატური შეგროვება და ასევე დააყენოთ სლაიდერი მაქსიმუმზე. შემდეგი, ჩვენ შევიყვანთ ადრე მიღებულ GSM სიხშირეებს, როგორც საშუალო სიხშირეს.

ჩვენ ასევე ვირჩევთ პიკს და საშუალო მნიშვნელობებს კვალის პარამეტრების განყოფილებაში, როგორც ეს ნაჩვენებია ქვემოთ:

თქვენ ნახავთ, რომ მხოლოდ სწორი თანმიმდევრობის სიგნალი (ლურჯი გრაფიკი) სცილდება პიკის მნიშვნელობას (მწვანე გრაფიკი) ადგილებზე, რითაც მიუთითებს, რომ ეს არის მუდმივი არხი. ახლა თქვენ უნდა დაიწყოთ დეკოდირება. ფანჯარაში დააწკაპუნეთ ამ სიხშირის ნახტომის შუაზე. თქვენ შეიძლება ნახოთ შეცდომები, მაგრამ ეს ნორმალურია. დავიწყე მონაცემების მიღება ამ გზით:

ახლა თქვენ შეგიძლიათ შეამჩნიოთ, რომ gsm მონაცემები შედის wireshark-ში. როგორც სტატიის დასაწყისში აღვნიშნე, საათის სიგნალი ცურავს, ამიტომ დაყენებული სიხშირის შესანარჩუნებლად თქვენ უნდა გააგრძელოთ წრეზე დაწკაპუნება. თუმცა, პროგრამა საკმაოდ კარგად მუშაობს. რაც არ უნდა სასაცილოდ ჟღერდეს, თქვენი hack rf-ის პირსახოცში (ან მსგავსი რამ) გახვევა გაზრდის საათის სიგნალის თერმულ სტაბილურობას და შეამცირებს გაფანტვას. თავისთავად, თქვენ ალბათ ვერ იპოვით ამ მეთოდს ძალიან სასარგებლო, მაგრამ მე ვფიქრობ, რომ ეს სულ მცირე აჩვენებს HackRF-ის დიდ პოტენციალს.

GSM ჩარევა
*GSM 900* ჩარევა
*GM* პროდუქტი შექმნილია სიგნალების მისაღებად და დასამუშავებლად
სტანდარტული GSM-900, 1800 როგორც გარეშე, ასევე კრიპტოგრაფიული დაცვით
(ალგორითმები A5.1 და A5.2).
"GM" გაძლევთ საშუალებას:
- აკონტროლეთ პირდაპირი კონტროლი ან ხმოვანი არხი (ემისი
ბაზები)
- აკონტროლეთ საპირისპირო კონტროლი ან ხმოვანი არხი (ემისი
მილები)
- დაასკანირეთ ყველა არხი, რომელიც ეძებს აქტიურს მოცემულ ადგილას
- არხების შერჩევით სკანირება და მათი ხელახალი სკანირების დრო
- მოაწყეთ ბოლომდე მოსმენა
- შერჩევითი მოსმენის ორგანიზება ცნობილი TMSI, IMSI, IMEI,
აბონენტის ID ნომერი, Ki.
- ავტომატურად ჩაწერეთ საუბრები თქვენს მყარ დისკზე
- აკონტროლეთ საუბარი ჩაწერის გარეშე
- მოძებნეთ აქტიური აბონენტი (ღია არხებისთვის)
- ჩაწერეთ მობილური აბონენტის მიერ აკრეფილი ნომერი
- ჩაწერეთ აბონენტის ტელეფონის ნომერი ფიჭურ მოწყობილობაზე (თუ
აქტიური აბონენტის ID სისტემა)
- აჩვენეთ ყველა რეგისტრაცია არხზე
პროდუქტი შეიცავს ორ მიმღებ არხს - წინ და უკან.
კრიპტოგრაფიული დაცვის არარსებობის შემთხვევაში, *GM* შეიძლება იმუშაოს ორ რეჟიმში:
- მოძებნეთ აქტიური მობილური აბონენტი.
თუ კრიპტოგრაფიული დაცვა მხოლოდ რეჟიმშია
- სადგურის მართვის არხის კონტროლი (წინ და უკან);
სადგურის მართვის არხის მონიტორინგისას *GM* განსაზღვრავს შემდეგს
პარამეტრები თითოეული კავშირისთვის:
- IMSI ან TMSI (დამოკიდებულია მართვის რეჟიმის მიხედვით
ჩემი ქსელი, ამ სიგნალებს გადასცემს საბაზო სადგური);
- IMEI (თუ ამას ითხოვს საბაზო სადგური და როცა ენერგია

გამოვლენილია მობილური აბონენტის ხელმისაწვდომობა რადიაციის სახით
მილები);
- აკრეფილი ნომერი (მობილური ტელეფონის ინიციატივით დაკავშირებისას)
აბონენტი და მისი ენერგო ხელმისაწვდომობა, რადგან ამ შემთხვევაში ის ფიქსირდება
მილის გამოსხივება);
- აბონენტის ID ნომერი (როდესაც გადაცემულია საბაზო სადგურის მიერ).
აქტიური აბონენტის ძიების რეჟიმში, ნებისმიერი შემდეგი
ნაერთი. ამ რეჟიმში *GM* განუწყვეტლივ სკანირებს მთელ დიაპაზონს და
როდესაც აქტიური აბონენტი აღმოჩენილია, ის გადადის საკონტროლო რეჟიმში (რა თქმა უნდა
თუ აბონენტი ამჟამად საუბრობს, რადგან მოწყობილობა ჩართავს გადამცემს
მხოლოდ საუბრის ხანგრძლივობისთვის). საჭიროების შემთხვევაში (თუ ეს საუბარი არ არის
დაინტერესებულია) ოპერატორს შეუძლია გადააყენოს კონტროლის რეჟიმი და „GM“ კვლავ გადაირთვება
სკანირების რეჟიმში, სანამ არ იპოვის სხვა აქტიურ აბონენტს. რეჟიმი
მიზანშეწონილია გამოიყენოთ აქტიური აბონენტის ძებნა შემდგომი დაკვირვების დროს. IN
ამ ოპერაციულ რეჟიმში *GM* არ ამოიცნობს აბონენტის იდენტიფიკატორებს!
საბაზო სადგურის საკონტროლო არხის მონიტორინგისას შესაძლებელია ორი ვარიანტი
სამუშაოები:
- ბოლოდან ბოლომდე რეჟიმში
- შერჩევის რეჟიმში მახასიათებლების მიხედვით
ბოლოდან ბოლომდე რეჟიმში, პირველი საუბარი
კონტროლირებადი უჯრედი და ნაჩვენებია ყველა რეგისტრაცია. თუ მიცემულია
საუბარი არ არის საინტერესო, მაშინ კონტროლი შეიძლება შეწყდეს ღილაკის დაჭერით
"შესვენება"
შერჩევის რეჟიმში, კავშირები მხოლოდ მითითებულთან
TMSI, IMSI, IMEI, აბონენტის ID ნომერი ან აკრეფილი ნომერი. შერჩევის სია
მოიცავს 200-მდე იდენტიფიკატორს. დახურული არხის მონიტორინგის შემთხვევაში
cryptom შერჩევის რეჟიმი ხორციელდება ცნობილი Ki-ს მიხედვით, რაც საშუალებას იძლევა
ცალსახად იდენტიფიცირება აბონენტის გარეშე TMSI, IMSI ან IMEI.
ამ შემთხვევაში შერჩევის სიაში შედის 40-მდე აბონენტი.
*GM* დამზადებულია მონობლოკის სახით ზომით 450x250x50 მმ. კონტროლი
*GM* ოპერაცია ხორციელდება გარე კომპიუტერიდან (შესაძლებელია დაკავშირება
ლეპტოპი) RS-232 სერიული პორტით.
მიწოდების კომპლექტში შედის მოწყობილობა პროგრამული უზრუნველყოფით,
საშუალებას გაძლევთ წაიკითხოთ Ki პარამეტრი SIM ბარათიდან, წაკითხვა ხდება შიგნით
10 საათის განმავლობაში.
*GM* იკვებება ქსელიდან ალტერნატიული დენი 220 ვ. ასე და
მუდმივი ძაბვა 12 ვ, მაგალითად, მანქანის საბორტო ქსელიდან.
მოთხოვნით, შესაძლებელია არხების წარმოება 1800 MHz და 450 MHz დიაპაზონში.

აბრევიატურა და აღნიშვნები
TMSI – მობილური აბონენტის დროებითი იდენტიფიკატორი (ნომერი).
IMSI – საერთაშორისო მობილური აბონენტის საიდენტიფიკაციო ნომერი
IMEI - აღჭურვილობის საერთაშორისო საიდენტიფიკაციო ნომერი
მობილური
სადგურები
Ki – ინდივიდუალური აბონენტის ავთენტიფიკაციის გასაღები
1. კომპლექსი შექმნილია TTT სისტემიდან სიგნალების მისაღებად.
2. კომპლექსს აქვს ორი მიმღები და გადამამუშავებელი არხი - დიაპაზონის ზედა და ქვედა ნაწილში.
3. კომპლექსი უზრუნველყოფს პარამეტრებს ნებისმიერი 124 შესაძლო საკონტროლო არხისთვის.

4. როდესაც კომპლექსი მუშაობს, შესაძლებელია ორი რეჟიმი:
- შერჩევის გარეშე;
- შერჩევით.
შერჩევის ცხრილი შეიძლება შეიცავდეს 40-მდე იდენტიფიკატორს.
იდენტიფიკატორი შედგება IMSI და IMEI-ისგან (შესაძლებელია მხოლოდ IMSI ან მხოლოდ IMEI-ის მითითება).
კომპლექსი ახორციელებს შერჩევას IMSI, IMEI და TMSI მიხედვით. შერჩევა TMSI-ს მიერ კომპლექსის ჩართვის შემდეგ
უზრუნველყოფილია მხოლოდ მითითებული IMEI ან IMSI ბრძანების მიღების შემდეგ.
ყურადღება! IMEI - ტელეფონის საიდენტიფიკაციო ნომერი (განისაზღვრება მისი მწარმოებლის მიერ). IMSI -
საერთაშორისო აბონენტის საიდენტიფიკაციო ნომერი (ჩაწერილია SIM ბარათში). ზოგადად პირდაპირი არ არის
მიმოწერა აბონენტის ქალაქის ნომერზე. კორესპონდენციის ცხრილს ადგენს ოპერატორი (გამშვები კომპანია
მილები).
5. მოწოდებულია გამავალი ნომრის იდენტიფიკაცია.
6. გადაცემის რეჟიმი უზრუნველყოფილია.
7. დამუშავება A5 ალგორითმების შესაბამისად არ არის გათვალისწინებული.
8. კომპლექსს აკონტროლებს Windows პროგრამა სერიული პორტის საშუალებით.
9. რეგისტრაცია შეიძლება განხორციელდეს როგორც მაგნიტოფონზე, ასევე ხმის ბლასტერზე.
10. დენის ჩართვისას კომპლექსი გადადის აქტიური აბონენტების ძიების რეჟიმში. როცა იპოვეს
კომპლექსი გადადის მიმღების რეჟიმში. უზრუნველყოფილია აბონენტის გადატვირთვა. ამ რეჟიმში, კონტროლი დან
არ არის საჭირო კომპიუტერი. ამ რეჟიმში, აბონენტების იდენტიფიკატორები არ არის განსაზღვრული.
საკონტროლო პროგრამის გაშვების შემდეგ კომპლექსი გადადის მითითებული არხის საკონტროლო რეჟიმში
მენეჯმენტი (უზრუნველყოფილია 3 ... 5 პუნქტების განხორციელება).

სისტემის მოკლე აღწერა.
სისტემის ფართო გამოყენება დაიწყო 1993 წელს MTS კომპანიის შექმნით და
890 - 915 MHz და 935 - 960 MHz დიაპაზონის გამოყენების ნებართვის მიღება 10 MHz-ის გარეშე,
განკუთვნილია რადარის მუშაობისთვის.
ღია პრესის მონაცემებით, ამჟამად რუსეთში 180-დან 220 ათასამდეა
მომხმარებლები. ეკონომიკური მაჩვენებლების თვალსაზრისით, სისტემა საკმაოდ ძვირია და მის მომხმარებლებს მოსწონთ
როგორც წესი, ეს არის საზოგადოების ფენა, რომელიც მიეკუთვნება ე.წ. საშუალო ფენას (ყოველ შემთხვევაში).
ამ ფაქტმა შექმნა წინაპირობები და საჭიროება ინფორმაციის კონტროლის საშუალებების შემუშავების.
სისტემა, რომელიც ცირკულირებს ქსელში.
ეს სტანდარტი ფართოდ გამოიყენება მოსახლეობის მაღალი სიმჭიდროვის მქონე ადგილებში.
სისტემა ამჟამად განლაგებულია და მუშაობს შემდეგ ქალაქებში:
- მოსკოვი;
- სანკტ-პეტერბურგი;
- სამარა;
- ტოლიატი;
- როსტოვი დონზე;
- კალუგა;
- სევეროდვინსკი;
- მურმანსკი;
- SMOLENSK;
- ტულა;
- პსკოვი;
- რიაზანი;
- ვლადიმირი;
- არხანგელსკი;
- პეტროზავოდსკი.
- კიევი
- დნეპროპეტროვსკი
- დონეცკი
- ოდესა
სისტემის დანერგვა ასევე სრულდება ზოგიერთ სხვა ქალაქში, მაგალითად, იაროსლავში.
სტანდარტი უზრუნველყოფს ავტომატურ როუმინგს მსოფლიოს დაახლოებით 58 ქვეყანაში.

სისტემის უპირატესობებში შედის ციფრული გზამონაცემთა გადაცემა დიდი რაოდენობით
აბონენტების ერთდროულად მომსახურეობა, დუბლიკატების შექმნის სირთულე (SIM ბარათების კლონირება), მოხერხებულობა
აბონენტის ფუნქციონირება, მოპარული მოწყობილობების იდენტიფიცირების შესაძლებლობა ლეგალური SIM ბარათების გამოყენებისას და
და ა.შ.
ზემოაღნიშნულმა ფაქტორებმა განსაზღვრა კონტროლის შექმნის მიზანშეწონილობა.
ძირითადი ალგორითმები რთული ოპერაციისთვის.
რადიო ტრაფიკის დამუშავების ალგორითმები უზრუნველყოფს ყველაზე სრულ და მაღალხარისხიან წვდომას
ინფორმაცია, რომელიც ტრიალებს ქსელში და ასევე საშუალებას გაძლევთ გაზარდოთ კომპლექსის შესაძლებლობები, როდესაც
ახალი სტანდარტები ძირითადის შეცვლის გარეშე პროგრამული უზრუნველყოფადამატებითი დამატებით
მოდულები. ეს მოიცავს, მაგალითად, ვოკოდერის დაგეგმილ გარეგნობას გაუმჯობესებული მეტყველების ხარისხით,
მონაცემთა გადაცემა და ფაქსის გადაცემა. კომპლექსის საცდელი ექსპლუატაციის დროს შესაძლებელია ცვლილებები
რეჟიმები კონკრეტული მომხმარებლის დავალებისთვის.
კომპლექსი გამოიყენება სტაციონარული და მობილური ვერსიებით.
ოპერაციული რეჟიმები.
(ძირითადი მიწოდების ნაკრები)
სკანირების რეჟიმი საშუალებას გაძლევთ განსაზღვროთ საბაზო სადგურების ხილული სიხშირეები მდებარეობაზე, ასევე
ქსელის ძირითადი პარამეტრები. ექსპლუატაციის დროს, დროის არჩევა კონკრეტული სიხშირის ანალიზისთვის და
გაანალიზებულია საკონტროლო არხების მუშაობის რეჟიმი. ეს რეჟიმი საშუალებას იძლევა ოპტიმალური
მიმღები ბილიკის კონფიგურაცია. არჩეული კონფიგურაცია შეიძლება სწრაფად ჩაიტვირთოს ან შეინახოს.
მექანიკური სკანირების რეჟიმი No1 უზრუნველყოფს დატვირთული არხების ავტომატურ გამოვლენას
ხილული სიხშირეები აქტივობის მითითებით. ოპერატორს უფლებას აძლევს აირჩიოს აქტიური
მეტყველების სლოტები. თუ რადიოს ხილვადობის ზონაში არის აბონენტი, ის უზრუნველყოფს დუპლექს მიღებას.
მექანიკური სკანირების რეჟიმი No2 უზრუნველყოფს ხილული სიხშირეების ავტომატურ დარეგულირებას
აქტიური სიხშირის სლოტებზე გაჩერება და ფინალურ რეჟიმში ოთხამდე დუპლექსის ფორმირება
მანქანა. როდესაც აქტიური არხი გამორთულია, ავტოსკანირება გრძელდება. შესაძლებელია გაგრძელება
სკანირება ოპერატორის ბრძანებების მიხედვით. ეს რეჟიმი საშუალებას გაძლევთ ავტომატურად ჩაწეროთ საუბრები
არხების მაქსიმალური რაოდენობის ოპერატორის არარსებობის ან არსებობის შემთხვევაში. ძირითადად გამოიყენება
დაბალი სატრანსპორტო აქტივობა, მაგალითად, როდესაც არ არის ოპერატორი ღამით ან როდესაც არის მცირე რაოდენობა
ხილული სიხშირეები. უზრუნველყოფს დუპლექს მიღებას, თუ ის არის რადიო ხილვადობის ზონაში.
დროებითი ნომრების გამოყენებით მუშაობის რეჟიმი საშუალებას იძლევა შერჩეულ საკონტროლო არხებზე (არაუმეტეს ექვსი)
დროებითი აბონენტების ნომრების ავტომატური დარეგულირება სტატისტიკით და არჩევისას
ინტერესის აბონენტი მიღებული ინფორმაციის საფუძველზე ან ქსელში ხელახალი რეგისტრაციისას მუშაობისას
მობილური ვერსია, შეიყვანეთ იგი მონაცემთა ბაზაში და მუდმივად ადევნეთ თვალი მას უწყვეტი მონიტორინგით.
მუდმივი მონიტორინგის ალბათობა დამოკიდებულია ჯვარედინი სიხშირეების რაოდენობაზე (10-12 ალბათობით
არის 80%), ასევე მოძრაობის სიჩქარეზე (80 კმ/სთ-მდე გამოყენებული სიგნალის სტანდარტის მიხედვით).
დამატებითი მიწოდების ნაკრები.
ენერგიის განსაზღვრის რეჟიმი No1 უზრუნველყოფს ენერგიულად ხელმისაწვდომის განსაზღვრას
აქტიური სიხშირის განსაზღვრა და შედეგის მიწოდება ოპერატორისთვის, ამ უკანასკნელის ბრძანებით,
არხის დაყენება დუპლექსის ერთდროული მიღებით. მიმღები არხების რაოდენობა - ოთხამდე
დუპლექსები.
ენერგიის განსაზღვრის რეჟიმი No2 უზრუნველყოფს ენერგიულად ხელმისაწვდომის განსაზღვრას
აბონენტები პორტატული მოწყობილობების საოპერაციო დიაპაზონში. საშუალებას გაძლევთ უზრუნველყოთ დიაპაზონის ავტოსკანირება
აქტიური სიხშირეების განსაზღვრა და აქტიურ სლოტებზე ავტომატური დაყენება მოლაპარაკებების ჩაწერით. მიერ
სესიის ბოლოს ავტოკონტროლი გრძელდება.
გაფართოებული ვერსიით მოწოდებულია მოდული, რომელიც საშუალებას გაძლევთ განსაზღვროთ და ამოიცნოთ როდის
რადიოხილვადობის ზონაში პორტატული მოწყობილობის არსებობა, ფიქსირებული ან მობილური აბონენტის ნომერი როცა
დარეკეთ საბაზო სადგურის მიმართულებით, ასევე გავლისას IMEI ნომრებიიდენტიფიკაციის გაკეთება
აბონენტი
რუსეთის რეგიონები, სადაც MTS აბონენტებს შეუძლიათ გამოიყენონ საკომუნიკაციო სერვისები:
(მონაცემები 6 აპრილის მდგომარეობით)
1. MTS
მოსკოვი, მოსკოვის ოლქი, ტვერი, ტვერის რეგიონი, სიქტივკარი, უხტა, კოსტრომა, კომის რესპუბლიკა.
2. რუსული სატელეფონო კომპანია (RTK) - დაკავშირებულია MTS გადამრთველთან

ვლადიმირი, ვლადიმირის რეგიონი, კალუგა, კალუგის რეგიონი, პსკოვი, რიაზანი, რიაზანის ოლქი, სმოლენსკი,
სმოლენსკის რეგიონი, ტულა, ტულას რეგიონი.
3. რეკომ
ორელი, ლიპეცკი.
4. ტამბოვის ტელეკომუნიკაციები
ტამბოვი, მიჩურინსკი.
5. ეროვნული როუმინგი
ქალაქი, ოპერატორი მომსახურების ზონა
1. პეტერბურგი
ჩრდილო-დასავლეთი GSM
(250 02)
არხანგელსკი,
ვოლოგდა,
ლენინგრადის რეგიონი,
მურმანსკი,
ნოვგოროდი დიდი,
პეტროზავოდსკი,
სევეროდვინსკი,
ჩერეპოვეც
2. სამარა
სმარტები
(250 07)
ასტრახანი,
ტოლიატი,
უფა
3. დონის როსტოვი
დონტელეკომი
(250 10)
აზოვი,
ტაგანროგი
4. კრასნოდარი
ყუბანის GSM
(250 13)
ადლერი, ანაპა,
გელენჯიკი,
ცხელი გასაღები,
Dagomys, Yeisk,
ლაზარევსკაია, მაცესტა,
კრასნაია პოლიანა,
დინსკაია, ნოვოროსიისკი,
ტუაფსე, სოჭი,
ტიმაშევსკი, თემრიუკი,
კრიმსკი, ხოსტა
5. ეკატერინბურგი
ურალტელი
(250 39)
6. ნიჟნი ნოვგოროდი
NSS
(250 03)
(!!! გამავალი კომუნიკაციისთვის გჭირდებათ
საერთაშორისო წვდომა)
7. სტავროპოლი
StavTeleSot
(250 44)
ესენტუკი,
ნევინომისკი,
კისლოვოდსკი,
პიატიგორსკი,
Მინერალური წყალი
8. ნოვოსიბირსკი
SSS 900
(250 05)
9. ომსკი
მობილური საკომუნიკაციო სისტემები
(250 05)
10. სურგუტი
Ermak RMS
(250 17)
ლანგეპასი,
ნიჟნევარტოვსკი,
მეგიონი,
ხანტი-მანსისკი,
ნეფტიუგანსკი
11. ხაბაროვსკი
შორეული აღმოსავლეთის ფიჭური
სისტემები-900
10
(250 12)
12. კალინინგრადი
EXTEL
(250 28)
საერთაშორისო როუმინგი
ქვეყნის ოპერატორები
1. ავსტრია 1. MobilKom
2. max.mobil. ტელეკომის სერვისი
3. დაკავშირება
2. ავსტრალია 4. ტელსტრა
3. აზერბაიჯანი (დსთ) 5. Azercell
4. ანდორა 6. STA
5. ბაჰრეინი 7. ბატელკო
6. ბელგია 8. ბელგაკომ მობილური
9. Mobistar S.A.
7. სპილოს ძვლის სანაპირო 10. SIM
8. ბულგარეთი 11. MobilTel AD
9. დიდი ბრიტანეთი 12. Vodafone Ltd.
13. Cellnet
14. ნარინჯისფერი GSM-1800
10. უნგრეთი 15. Westel 900 GSM Mobile
16. Pannon GSM
11. გერმანია 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. საბერძნეთი 19. Panafon S.A.
20. STET Hellas
13. საქართველო (დსთ) 21. ჯეოსელი
22. შპს მაგთიკომი
14. ჰონგ კონგი 23. Hong Kong Telecom CSL
24. Hutchison Telephone Comp.
25. SmartTone მობილური კომუნიკაციები
15.გიბრალტარი 26.გიბტელი
16. დანია 27. სონოფონი
28. TeleDanmark Mobil A/S
17. ო. Jersey 29. Jersey Telecoms
18. იტალია 30. ტიმ
31. Omnitel Pronto Italia S.p.A.
19. ისლანდია 32. Lands siminn
33. ტალ
20. ესპანეთი 34. Airtel Movil, S.A.
35. Telefonica ფილმები
21. ინდონეზია 36. სატელინდო
37. PT Excelcomindo Pratama
38. ტელკომსელი
22. ირლანდია 39. ეირსელი
40. ესათ დიგიფონე
23. კვიპროსი 41. CYTA
24. ჩინეთი 42. ჩინეთის ტელეკომი
25. ლატვია 43. LMT
44. Baltcom GSM
26. ლიტვა 45. Bite GSM
46.ომნიტელი
27. ლიბანი 47. LibanCell
48. FTML S.A.L.
28. ლუქსემბურგი 49. P&T ლუქსემბურგი
50. ტანგო
29. ო. მეინი 51. Manx Telecom Ltd.
30. მაკაო 52. CTM
31. მაკედონია 53. GSM MobiMak
11
32. მავრიკი 54. სელპლუსი
33. მალაიზია 55. სელკომ
34. მალტა 56. Telecell Limited
57. Vodafone Malta
35. მოლდოვა 58. ვოქსტელი
36. ნორვეგია 59. Telenor Mobil AS
60. NetCom GSM as
37. ახალი ზელანდია 61. BellSouth ახალი ზელანდია
38. ნიდერლანდები 62. Libertel B.V.
63. KPN Telecom
64. ტელფორტი
39. UAE 65. Etisalat
40. პორტუგალია 66. ტელესელი
67. TMN
41. პოლონეთი 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. რუმინეთი 71. MobilFon SA
72.MobilRom
43. აშშ 73. ომნიპოინტი
44. სინგაპური 74. SingTel Mobile (GSM 900/1800)
75.MobileOne
45. სლოვაკეთი 76. გლობტელი
77. ევროტელ ბრატისლავა
46. ​​სლოვენია 78. Mobitel
47. ტაილანდი 79. დამატებითი ინფორმაციის სერვისი (AIS)
48. ტაივანი 80. Chunghwa Telecom LDM
81. GSM PCC
82. FarEasTone
83. Mobitai Communications Corp.
49. Türkiye 84. Telsim
85. Turkcell
50. უზბეკეთი 86. კოსკომ
51. უკრაინა 87. UMC
88. კიევსტარი
89.URS
52. ფინეთი 90. Oy Radiolinja Ab
91. სონერა
53. საფრანგეთი 92. სფრ
93. საფრანგეთის ტელეკომი
54. ხორვატია 94. HPT
55. ჩეხეთი 95. ევროტელ პრაჰა
96.რადიომობილი
56. შვედეთი 97. ევროპოლიტენი AB
98. Comviq GSM AB
99. Telia Mobile AB
57. შვეიცარია 100. Swiss Telecom PTT
58. შრი-ლანკა 101. MTN
59. ესტონეთი 102. EMT
103. Radiolinja ესტონეთი
104. ას რიტაბელი
60. იუგოსლავია 105. Mobtel *Srbija* BK-PTT
106. პრომონტე (მონტენეგრო)
61. სამხრეთ აფრიკა 107. MTN
108. შპს Vodacom (Pty)

შეგიძლიათ შეუკვეთოთ!
გამოიტანე დასკვნები.